Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Организации, использующие условный доступ вместе с глобальным безопасным доступом, могут предотвратить вредоносный доступ к приложениям Майкрософт, сторонним приложениям SaaS и частным бизнес-приложениям (LoB), используя несколько условий для обеспечения защиты в глубине. Эти условия могут включать строгую аутентификацию, соответствие устройства, местоположение, и другие. Включение этих условий защищает вашу организацию от компрометации удостоверений пользователей или кражи маркеров. Глобальный безопасный доступ вводит концепцию сети, соответствующей стандартам, в условном доступе Microsoft Entra ID. Эта проверка сети обеспечивает подключение пользователей через службу глобального безопасного доступа для конкретного клиента и соответствует политикам безопасности, применяемым администраторами.
Клиент глобального безопасного доступа, установленный на устройствах или пользователях за настроенными удаленными сетями, позволяет администраторам защищать ресурсы за соответствующей сетью с расширенными элементами управления условным доступом. Эта сетевая функция упрощает администрирование политики доступа, устраняя необходимость ведения списка IP-адресов исходящего трафика и исключая требование маршрутизации трафика через VPN организации для поддержания привязки источника IP и применения политик условного доступа на основе IP. Дополнительные сведения об условном доступе см. в статье "Что такое условный доступ"?
Принудительное выполнение проверки сети на соответствие.
Применение сетевых механизмов, соответствующих требованиям, снижает риск кражи токенов и атак повторного воспроизведения. Принудительное применение контроля доступа осуществляется Microsoft Entra ID во время аутентификации пользователя. Если злоумышленник украл токен сеанса и пытается воспроизвести его с устройства, которое не подключено к совместимой сети вашей организации (например, запрашивая токен доступа с украденным токеном обновления), Entra ID немедленно отклонит запрос, и дальнейший доступ будет заблокирован. Принудительное обеспечение безопасности канала передачи данных работает со службами, интегрированными через Global Secure Access, и поддерживающими непрерывную оценку доступа (CAE), в том числе Microsoft Graph. С приложениями, поддерживающими CAE, украденные маркеры доступа, которые воспроизводящиеся за пределами соответствующей сети арендатора, будут отклонены приложением почти в режиме реального времени. Без использования расширенного контроля доступа, украденный токен доступа будет действовать до конца своего срока действия (по умолчанию — от 60 до 90 минут).
Эта проверка соответствия сети относится к арендатору, в котором она настроена. Например, если вы определяете политику условного доступа, требующую соответствия сети в contoso.com, то только пользователи с глобальным безопасным доступом или с конфигурацией удаленной сети могут передавать этот элемент управления. Пользователь из fabrikam.com не сможет соответствовать требованиям сети contoso.com.
Соответствующая сеть отличается от IPv4, IPv6 или географических расположений , которые можно настроить в Microsoft Entra. Администраторам не требуется проверять и поддерживать соответствующие сетевые IP-адреса и диапазоны, повышая уровень безопасности и минимизируя административные издержки.
Предпосылки
- Администраторы, взаимодействующие с функциями глобального безопасного доступа , должны иметь одно или несколько следующих назначений ролей в зависимости от выполняемых задач.
- Роль глобального администратора безопасного доступа для управления функциями глобального безопасного доступа.
- Администратор условного доступа позволяет обеспечить сигнализацию глобального безопасного доступа в контексте условного доступа, а также создавать и взаимодействовать с политиками условного доступа и именованными местоположениями.
- Продукту требуется лицензирование. Дополнительные сведения см. в разделе лицензирования "Что такое глобальный безопасный доступ". При необходимости вы можете приобрести лицензии или получить пробные лицензии.
Известные ограничения
Подробные сведения об известных проблемах и ограничениях см. в разделе "Известные ограничения для глобального безопасного доступа".
Включение глобальной безопасной сигнализации доступа для условного доступа
Чтобы включить необходимый параметр, разрешающий проверку соответствующей сети, администратору необходимо выполнить следующие действия.
- Войдите в Центр администрирования Microsoft Entra с учетной записью, в которой активирована роль глобального администратора безопасного доступа и администратора условного доступа .
- Перейдите к
Глобальный безопасный доступ Настройки Управление сеансами Адаптивный доступ . - Выберите переключатель, чтобы включить сигнализацию CA для Entra ID (охватывающую все облачные приложения).
- Перейдите к Защите>Условному доступу>Именованным расположениям.
- Убедитесь, что у вас есть расположение с именем Все соответствующие требованиям сети и типом Сетевой доступ. При необходимости организации могут пометить это расположение как доверенное.
Внимание
Если у вашей организации есть активные политики условного доступа на основе соответствующей проверки сети, а затем отключить сигнал глобального безопасного доступа в условном доступе, вы можете непреднамеренно заблокировать доступ целевых конечных пользователей к ресурсам. Если эту функцию необходимо отключить, сначала удалите все соответствующие политики условного доступа.
Защитите ваши ресурсы за сетью, соответствующей требованиям.
Соответствующая политика условного доступа сети может использоваться для защиты приложений Майкрософт и сторонних производителей, интегрированных с единым входом Entra ID. Типичная политика будет иметь грант «Блокировка» для всех сетевых расположений, кроме соответствующей сети. В следующем примере показано, как настроить этот тип политики:
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора условного доступа.
- Перейдите к Entra ID>Условному доступу.
- Выберите команду Создать политику.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе Включить выберите Все пользователи.
- В разделе Исключить выберите Пользователи и группы, а затем выберите учетные записи для аварийного доступа или для обхода стандартной системы контроля доступа, которые использует ваша организация.
- В разделе "Целевые ресурсы>включить" и выберите "Все ресурсы" (прежнее название — "Все облачные приложения").
- Если ваша организация регистрирует устройства в Microsoft Intune, рекомендуется исключить приложения Microsoft Intune Enrollment и Microsoft Intune из политики условного доступа, чтобы избежать циклической зависимости.
- В разделе "Сеть".
- Задайте для параметра Настроить значение Да.
- В разделе Включить выберите Любое место.
- Выберите пункт Исключить, а затем место Все соответствующие сетевые локации.
- В разделе "Элементы управления доступом":
- Разрешите, выберите "Блокировать доступ" и выберите "Выбрать".
- Подтвердите параметры и задайте для параметра Включить политику значение Включить.
- Нажмите кнопку "Создать", чтобы создать и включить вашу политику.
Примечание.
Используйте глобальный безопасный доступ вместе с политиками условного доступа, для которых требуется соответствующая сеть для всех ресурсов.
Ресурсы глобального безопасного доступа автоматически исключаются из политики условного доступа, если в политике включена соответствующая сеть . Явное исключение каких-либо ресурсов не требуется. Эти автоматические исключения необходимы, чтобы обеспечить, что клиент Global Secure Access не блокируется от доступа к необходимым ресурсам. Ниже перечислены потребности глобального безопасного доступа:
- Профили трафика глобального безопасного доступа
- Глобальная служба политики безопасного доступа (внутренняя служба)
События входа для проверки подлинности исключенных ресурсов глобального безопасного доступа отображаются в журналах входа в систему Microsoft Entra ID следующим образом:
- Интернет-ресурсы с глобальным безопасным доступом
- Приложения Майкрософт с глобальным безопасным доступом
- Все частные ресурсы с глобальным безопасным доступом
- Служба политики ZTNA
Пользовательские исключения
Политики условного доступа являются мощными средствами, мы рекомендуем исключить следующие учетные записи из политик:
-
Аварийный доступ или учетные записи аварийного доступа для предотвращения блокировки из-за некорректной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администратора для аварийного доступа может использоваться для входа и выполнения действий по восстановлению доступа.
- Дополнительные сведения см. в статье об управлении учетными записями аварийного доступа в идентификаторе Microsoft Entra.
-
Учётные записи служб и субъекты-службы, такие как учётная запись синхронизации Microsoft Entra Connect. Учетные записи служб представляют собой автономные учетные записи, которые не привязаны к какому-либо конкретному пользователю. Они обычно используются службами сервера для предоставления программного доступа к приложениям, но также могут применяться для входа в системы в целях администрирования. Вызовы, сделанные служебными субъектами, не будут блокироваться политиками условного доступа, применяемыми к пользователям. Используйте условный доступ для идентификаций рабочих нагрузок, чтобы определить политики, нацеленные на сервисные принципалы.
- Если в вашей организации эти учетные записи используются в сценариях или в коде, попробуйте заменить их управляемыми удостоверениями.
Попробуйте соответствующую политику сети
- На устройстве конечного пользователя с установленным и запущенным клиентом Global Secure Access перейдите на https://myapps.microsoft.com или любое другое приложение, в котором используется единая аутентификация с использованием Entra ID.
- Приостановите клиент глобального безопасного доступа, щелкнув правой кнопкой мыши приложение в области Windows и выбрав "Отключить".
- После отключения клиента Global Secure Access получите доступ к другому приложению, интегрированному с entra ID с единым входом. Например, можно попробовать войти на портал Azure. Доступ должен быть заблокирован с помощью условного доступа Entra ID.
Примечание.
Если вы уже вошли в приложение, доступ не будет прерван. Условие соответствия сети оценивается Entra ID, и если вы уже вошли в систему, возможно, у вас может быть активный сеанс с приложением. В этом сценарии проверка соответствия сети будет повторно оцениваться при следующей авторизации с помощью Entra ID, когда срок действия сеанса вашего приложения истечет.