Partilhar via


Dispositivos gerenciados por identidade com controle de aplicativo de acesso condicional

Talvez você queira adicionar condições à sua política sobre se um dispositivo é gerenciado ou não. Para identificar o estado de um dispositivo, configure as políticas de acesso e sessão para verificar condições específicas, dependendo se você tem o Microsoft Entra ou não.

Verifique se há gerenciamento de dispositivos com o Microsoft Entra

Se você tiver o Microsoft Entra, peça que suas políticas verifiquem se há dispositivos compatíveis com o Microsoft Intune ou dispositivos híbridos ingressados no Microsoft Entra.

O Acesso Condicional do Microsoft Entra permite que as informações de dispositivos associados ao Intune e híbridos do Microsoft Entra sejam passadas diretamente para o Defender for Cloud Apps. A partir daí, crie uma política de acesso ou sessão que considere o estado do dispositivo. Para obter mais informações, consulte O que é uma identidade de dispositivo?

Nota

Alguns navegadores podem exigir configuração adicional, como a instalação de uma extensão. Para obter mais informações, consulte Suporte ao navegador de Acesso Condicional.

Verificar se há gerenciamento de dispositivos sem o Microsoft Entra

Se você não tiver o Microsoft Entra, verifique a presença de certificados de cliente em uma cadeia confiável. Use certificados de cliente existentes já implantados em sua organização ou distribua novos certificados de cliente para dispositivos gerenciados.

Certifique-se de que o certificado do cliente está instalado no armazenamento do usuário e não no armazenamento do computador. Em seguida, use a presença desses certificados para definir políticas de acesso e sessão.

Depois que o certificado é carregado e uma política relevante é configurada, quando uma sessão aplicável atravessa o Defender for Cloud Apps e o controle de aplicativo de acesso condicional, o Defender for Cloud Apps solicita que o navegador apresente os certificados de cliente SSL/TLS. O navegador serve os certificados de cliente SSL/TLS que são instalados com uma chave privada. Essa combinação de certificado e chave privada é feita usando o formato de arquivo PKCS #12, normalmente .p12 ou .pfx.

Quando uma verificação de certificado de cliente é executada, o Defender for Cloud Apps verifica as seguintes condições:

  • O certificado de cliente selecionado é válido e está sob a CA raiz ou intermediária correta.
  • O certificado não será revogado (se a CRL estiver habilitada).

Nota

A maioria dos principais navegadores suporta a realização de uma verificação de certificado de cliente. No entanto, os aplicativos móveis e de desktop geralmente aproveitam navegadores internos que podem não suportar essa verificação e, portanto, afetar a autenticação desses aplicativos.

Configurar uma política para aplicar o gerenciamento de dispositivos por meio de certificados de cliente

Para solicitar autenticação de dispositivos relevantes usando certificados de cliente, você precisa de um certificado SSL (CA) SSL/TLS raiz ou intermediária X.509, formatado como . Arquivo PEM . Os certificados devem conter a chave pública da autoridade de certificação, que é usada para assinar os certificados de cliente apresentados durante uma sessão.

Carregue seus certificados de CA raiz ou intermediários para o Defender for Cloud Apps na página de identificação do dispositivo de controle > de aplicativo de acesso condicional Settings > Cloud Apps>.

Depois que os certificados forem carregados, você poderá criar políticas de acesso e sessão com base na tag Device e no certificado de cliente válido.

Para testar como isso funciona, use nosso exemplo de CA raiz e certificado de cliente, da seguinte maneira:

  1. Baixe a CA raiz de exemplo e o certificado do cliente.
  2. Carregue a autoridade de certificação raiz no Defender for Cloud Apps.
  3. Instale o certificado do cliente nos dispositivos relevantes. A palavra-passe é Microsoft.

Para obter mais informações, consulte Proteger aplicativos com o controle de aplicativo de acesso condicional do Microsoft Defender for Cloud Apps.