Konfigurowanie monitorowania dostępu do aplikacji w czasie rzeczywistym przy użyciu aplikacji Microsoft Defender dla Chmury i identyfikatora Entra firmy Microsoft

Używaj aplikacji Microsoft Defender dla Chmury do monitorowania w czasie rzeczywistym z aplikacją lokalną w usłudze Microsoft Entra ID. Defender dla Chmury Apps używa kontroli dostępu warunkowego aplikacji do monitorowania i kontrolowania sesji w czasie rzeczywistym na podstawie zasad dostępu warunkowego. Zastosuj te zasady do aplikacji lokalnych korzystających z serwera proxy aplikacji w identyfikatorze Entra firmy Microsoft.

Oto kilka przykładów zasad tworzonych za pomocą Defender dla Chmury Apps:

  • Blokowanie lub ochrona pobierania poufnych dokumentów na urządzeniach niezarządzanych.
  • Monitoruj, kiedy użytkownicy wysokiego ryzyka logują się do aplikacji, a następnie rejestrują swoje akcje z poziomu sesji. Dzięki tym informacjom można analizować zachowanie użytkownika, aby określić sposób stosowania zasad sesji.
  • Użyj certyfikatów klienta lub zgodności urządzeń, aby zablokować dostęp do określonych aplikacji z urządzeń niezarządzanych.
  • Ogranicz sesje użytkowników z sieci niekorporacji. Możesz przyznać ograniczony dostęp do użytkowników, którzy uzyskują dostęp do aplikacji spoza sieci firmowej. Na przykład ten ograniczony dostęp może uniemożliwić użytkownikowi pobieranie poufnych dokumentów.

Aby uzyskać więcej informacji, zobacz Protect apps with Microsoft Defender dla Chmury Apps Conditional Access App Control (Ochrona aplikacji za pomocą kontroli dostępu warunkowego aplikacji Microsoft Defender dla Chmury Apps).

Wymagania

Licencja EMS E5 lub Microsoft Entra ID P1 i Defender dla Chmury Apps Standalone.

Aplikacja lokalna musi używać ograniczonego delegowania protokołu Kerberos (KCD).

Skonfiguruj identyfikator entra firmy Microsoft do korzystania z serwera proxy aplikacji. Konfigurowanie serwera proxy aplikacji obejmuje przygotowanie środowiska i zainstalowanie łącznika sieci prywatnej. Aby zapoznać się z samouczkiem, zobacz Dodawanie aplikacji lokalnych na potrzeby dostępu zdalnego za pośrednictwem serwera proxy aplikacji w usłudze Microsoft Entra ID.

Dodawanie aplikacji lokalnej do identyfikatora Entra firmy Microsoft

Dodaj aplikację lokalną do identyfikatora Entra firmy Microsoft. Aby zapoznać się z przewodnikiem Szybki start, zobacz Dodawanie aplikacji lokalnej do identyfikatora Entra firmy Microsoft. Podczas dodawania aplikacji należy ustawić dwa ustawienia na stronie Dodawanie aplikacji lokalnej, aby współdziałała z aplikacjami Defender dla Chmury:

  • Wstępne uwierzytelnianie: wprowadź identyfikator entra firmy Microsoft.
  • Tłumaczenie adresów URL w treści aplikacji: wybierz pozycję Tak.

Testowanie aplikacji lokalnej

Po dodaniu aplikacji do identyfikatora Entra firmy Microsoft wykonaj kroki opisane w artykule Testowanie aplikacji , aby dodać użytkownika do testowania i przetestować logowanie.

Wdrażanie kontroli dostępu warunkowego aplikacji

Aby skonfigurować aplikację przy użyciu kontroli dostępu warunkowego aplikacji, postępuj zgodnie z instrukcjami w temacie Wdrażanie kontroli aplikacji dostępu warunkowego dla aplikacji firmy Microsoft Entra.

Testowanie kontroli dostępu warunkowego aplikacji

Aby przetestować wdrażanie aplikacji firmy Microsoft Entra za pomocą kontroli dostępu warunkowego, postępuj zgodnie z instrukcjami w temacie Testowanie wdrożenia aplikacji firmy Microsoft Entra.