Criteri di accesso nelle app di Microsoft Defender per il cloud

Microsoft Defender per il cloud i criteri di accesso alle app consentono il monitoraggio e il controllo in tempo reale sull'accesso alle app cloud in base a utente, posizione, dispositivo e app. È possibile creare criteri di accesso per qualsiasi dispositivo, inclusi i dispositivi che non sono l'aggiunta ibrida di Microsoft Entra e non sono gestiti da Microsoft Intune, implementando i certificati client nei dispositivi gestiti o usando certificati esistenti, ad esempio certificati MDM di terze parti. Ad esempio, è possibile distribuire i certificati client nei dispositivi gestiti e quindi bloccare l'accesso dai dispositivi senza un certificato.

Nota

  • Anziché consentire o bloccare completamente l'accesso, con i criteri di sessione è possibile consentire l'accesso monitorando la sessione e/o limitando attività di sessione specifiche.
  • Non esiste alcuna connessione tra un criterio creato per un'app host e le app per le risorse correlate. Ad esempio, i criteri di accesso creati per Teams, Exchange o Gmail non sono connessi a Sharepoint, OneDrive o Google Drive. Se sono necessari criteri per l'app per le risorse oltre all'app host, creare un criterio separato.

Prerequisiti per l'uso di criteri di accesso

Creare un criterio di accesso alle app di Defender per il cloud

Per creare un nuovo criterio di accesso, seguire questa procedura:

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Selezionare quindi la scheda Accesso condizionale.

  2. Selezionare Crea criterio e quindi Criteri di accesso.

    Create a Conditional access policy.

  3. Nella finestra Criteri di accesso assegnare un nome al criterio, ad esempio Block access from unmanaged devices (Blocca accesso da dispositivi non gestiti).

  4. Nella sezione Attività corrispondenti a tutte le attività seguenti selezionare filtri attività aggiuntivi da applicare ai criteri. I filtri possono includere le opzioni seguenti:

    • Tag dispositivo: usare questo filtro per identificare i dispositivi non gestiti.

    • Posizione: usare questo filtro per identificare le posizioni sconosciute (e quindi rischiose).

    • Indirizzo IP: usare questo filtro per filtrare per ogni indirizzo IP o usare tag di indirizzo IP assegnati in precedenza.

    • Tag agente utente: usare questo filtro per abilitare l'euristica che identifica le applicazioni per dispositivi mobili e desktop. Questo filtro può essere impostato su uguale o non uguale. Questi valori devono essere testati sulle app per dispositivi mobili e desktop per ogni app cloud.

  5. In Azioni selezionare una delle opzioni seguenti:

    • Test: impostare questa azione per consentire l'accesso in base ai filtri dei criteri impostati in modo esplicito.

    • Blocca: impostare questa azione per bloccare l'accesso in base ai filtri dei criteri impostati in modo esplicito.

  6. È possibile creare un avviso per ogni evento corrispondente con la gravità del criterio, impostare un limite di avviso e selezionare se si vuole che l'avviso sia un messaggio di posta elettronica, un SMS o entrambi.

Passaggi successivi

Vedi anche

Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.