Zasady dostępu w aplikacjach Microsoft Defender dla Chmury

Microsoft Defender dla Chmury Zasady dostępu do aplikacji umożliwiają monitorowanie i kontrolowanie dostępu do aplikacji w chmurze w czasie rzeczywistym na podstawie użytkownika, lokalizacji, urządzenia i aplikacji. Można tworzyć zasady dostępu dla dowolnego urządzenia, w tym urządzeń, które nie są przyłączania hybrydowego firmy Microsoft Entra i nie są zarządzane przez usługę Microsoft Intune, przez wdrażanie certyfikatów klienta na zarządzanych urządzeniach lub używanie istniejących certyfikatów, takich jak certyfikaty MDM innych firm. Można na przykład wdrożyć certyfikaty klienta na zarządzanych urządzeniach, a następnie zablokować dostęp z urządzeń bez certyfikatu.

Uwaga

  • Zamiast zezwalać lub blokować dostęp całkowicie, zasady sesji można zezwolić na dostęp podczas monitorowania sesji i/lub ograniczyć określone działania sesji.
  • Nie ma połączenia między zasadami utworzonymi dla aplikacji hosta i powiązanymi aplikacjami zasobów. Na przykład zasady dostępu utworzone dla usługi Teams, exchange lub Gmail nie są połączone z programem SharePoint, usługą OneDrive lub usługą Google Drive. Jeśli potrzebujesz zasad dla aplikacji zasobów oprócz aplikacji hosta, utwórz oddzielne zasady.

Wymagania wstępne dotyczące używania zasad dostępu

Tworzenie zasad dostępu do aplikacji Defender dla Chmury

Aby utworzyć nowe zasady dostępu, wykonaj następującą procedurę:

  1. W witrynie Microsoft Defender Portal w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —> zarządzanie zasadami. Następnie wybierz kartę Dostęp warunkowy.

  2. Wybierz pozycję Utwórz zasady , a następnie wybierz pozycję Zasady dostępu.

    Create a Conditional access policy.

  3. W oknie Zasady dostępu przypisz nazwę zasad, taką jak Blokuj dostęp z urządzeń niezarządzanych.

  4. W sekcji Działania zgodne ze wszystkimi poniższymi sekcjami wybierz dodatkowe filtry działań, które mają być stosowane do zasad. Filtry obejmują następujące opcje:

    • Tagi urządzeń: użyj tego filtru, aby zidentyfikować urządzenia niezarządzane.

    • Lokalizacja: użyj tego filtru, aby zidentyfikować nieznane (i w związku z tym ryzykowne) lokalizacje.

    • Adres IP: użyj tego filtru, aby filtrować według adresu IP lub używać wcześniej przypisanych tagów adresów IP.

    • Tag agenta użytkownika: użyj tego filtru, aby umożliwić heurystyczną identyfikację aplikacji mobilnych i klasycznych. Ten filtr można ustawić na równe lub nie równe. Wartości powinny być testowane pod kątem aplikacji mobilnych i klasycznych dla każdej aplikacji w chmurze.

  5. W obszarze Akcje wybierz jedną z następujących opcji:

    • Test: ustaw tę akcję, aby zezwolić na dostęp zgodnie z ustawionymi jawnie filtrami zasad.

    • Blokuj: ustaw tę akcję, aby zablokować dostęp zgodnie z ustawionymi jawnie filtrami zasad.

  6. Możesz utworzyć alert dla każdego zgodnego zdarzenia z ważnością zasad, ustawić limit alertu i wybrać, czy alert ma być wiadomością e-mail, wiadomością SMS, czy obydwoma.

Następne kroki

Zobacz też

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.