Zasady dostępu w aplikacjach Microsoft Defender dla Chmury
Microsoft Defender dla Chmury Zasady dostępu do aplikacji umożliwiają monitorowanie i kontrolowanie dostępu do aplikacji w chmurze w czasie rzeczywistym na podstawie użytkownika, lokalizacji, urządzenia i aplikacji. Można tworzyć zasady dostępu dla dowolnego urządzenia, w tym urządzeń, które nie są przyłączania hybrydowego firmy Microsoft Entra i nie są zarządzane przez usługę Microsoft Intune, przez wdrażanie certyfikatów klienta na zarządzanych urządzeniach lub używanie istniejących certyfikatów, takich jak certyfikaty MDM innych firm. Można na przykład wdrożyć certyfikaty klienta na zarządzanych urządzeniach, a następnie zablokować dostęp z urządzeń bez certyfikatu.
Uwaga
- Zamiast zezwalać lub blokować dostęp całkowicie, zasady sesji można zezwolić na dostęp podczas monitorowania sesji i/lub ograniczyć określone działania sesji.
- Nie ma połączenia między zasadami utworzonymi dla aplikacji hosta i powiązanymi aplikacjami zasobów. Na przykład zasady dostępu utworzone dla usługi Teams, exchange lub Gmail nie są połączone z programem SharePoint, usługą OneDrive lub usługą Google Drive. Jeśli potrzebujesz zasad dla aplikacji zasobów oprócz aplikacji hosta, utwórz oddzielne zasady.
Wymagania wstępne dotyczące używania zasad dostępu
- Licencja microsoft Entra ID P1 lub licencja wymagana przez dostawcę tożsamości (IdP)
- Odpowiednie aplikacje należy wdrożyć za pomocą kontroli dostępu warunkowego aplikacji
- Upewnij się, że skonfigurowano rozwiązanie dostawcy tożsamości do pracy z aplikacjami Defender dla Chmury w następujący sposób:
- Aby uzyskać dostęp warunkowy firmy Microsoft Entra, zobacz Konfigurowanie integracji z identyfikatorem Entra firmy Microsoft
- Aby uzyskać informacje o innych rozwiązaniach dostawcy tożsamości, zobacz Konfigurowanie integracji z innymi rozwiązaniami dostawcy tożsamości
Tworzenie zasad dostępu do aplikacji Defender dla Chmury
Aby utworzyć nowe zasady dostępu, wykonaj następującą procedurę:
W witrynie Microsoft Defender Portal w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —> zarządzanie zasadami. Następnie wybierz kartę Dostęp warunkowy.
Wybierz pozycję Utwórz zasady , a następnie wybierz pozycję Zasady dostępu.
W oknie Zasady dostępu przypisz nazwę zasad, taką jak Blokuj dostęp z urządzeń niezarządzanych.
W sekcji Działania zgodne ze wszystkimi poniższymi sekcjami wybierz dodatkowe filtry działań, które mają być stosowane do zasad. Filtry obejmują następujące opcje:
Tagi urządzeń: użyj tego filtru, aby zidentyfikować urządzenia niezarządzane.
Lokalizacja: użyj tego filtru, aby zidentyfikować nieznane (i w związku z tym ryzykowne) lokalizacje.
Adres IP: użyj tego filtru, aby filtrować według adresu IP lub używać wcześniej przypisanych tagów adresów IP.
Tag agenta użytkownika: użyj tego filtru, aby umożliwić heurystyczną identyfikację aplikacji mobilnych i klasycznych. Ten filtr można ustawić na równe lub nie równe. Wartości powinny być testowane pod kątem aplikacji mobilnych i klasycznych dla każdej aplikacji w chmurze.
W obszarze Akcje wybierz jedną z następujących opcji:
Test: ustaw tę akcję, aby zezwolić na dostęp zgodnie z ustawionymi jawnie filtrami zasad.
Blokuj: ustaw tę akcję, aby zablokować dostęp zgodnie z ustawionymi jawnie filtrami zasad.
Możesz utworzyć alert dla każdego zgodnego zdarzenia z ważnością zasad, ustawić limit alertu i wybrać, czy alert ma być wiadomością e-mail, wiadomością SMS, czy obydwoma.
Pokrewne wideo
Następne kroki
Zobacz też
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.