Aktivera kompatibel nätverkskontroll med villkorsstyrd åtkomst

Organisationer som använder villkorsstyrd åtkomst tillsammans med förhandsversionen av global säker åtkomst kan förhindra skadlig åtkomst till Microsoft-appar, SaaS-appar från tredje part och privata verksamhetsspecifika appar (LoB) med hjälp av flera villkor för att ge skydd på djupet. Dessa villkor kan omfatta enhetsefterlevnad, plats och mer för att ge skydd mot användaridentitet eller tokenstöld. Global Säker åtkomst introducerar begreppet kompatibelt nätverk inom villkorlig åtkomst och utvärdering av kontinuerlig åtkomst. Den här kompatibla nätverkskontrollen säkerställer att användarna ansluter från en verifierad nätverksanslutningsmodell för sin specifika klientorganisation och är kompatibla med säkerhetsprinciper som tillämpas av administratörer.

Den globala klienten för säker åtkomst som är installerad på enheter eller användare bakom konfigurerade fjärrnätverk gör det möjligt för administratörer att skydda resurser bakom ett kompatibelt nätverk med avancerade kontroller för villkorsstyrd åtkomst. Den här kompatibla nätverksfunktionen gör det enklare för administratörer att hantera och underhålla, utan att behöva underhålla en lista över alla en organisations IP-adresser. Administratörer behöver inte hårpina trafik via organisationens VPN-utgående punkter för att säkerställa säkerheten.

Kontinuerlig åtkomstutvärdering (CAE) med den kompatibla nätverksfunktionen stöds för närvarande för SharePoint Online. Med CAE kan du tillämpa skydd på djupet med återspelningsskydd för tokenstöld.

Den här kompatibla nätverkskontrollen är specifik för varje klientorganisation.

  • Med den här kontrollen kan du se till att andra organisationer som använder Microsofts globala tjänster för säker åtkomst inte kan komma åt dina resurser.
    • Till exempel: Contoso kan skydda sina tjänster som Exchange Online och SharePoint Online bakom sin kompatibla nätverkskontroll för att säkerställa att endast Contoso-användare kan komma åt dessa resurser.
    • Om en annan organisation som Fabrikam använde en kompatibel nätverkskontroll skulle de inte klara Contosos kompatibla nätverkskontroll.

Det kompatibla nätverket skiljer sig från IPv4-, IPv6- eller geografiska platser som du kan konfigurera i Microsoft Entra-ID. Ingen administratörs underhåll krävs.

Förutsättningar

  • Administratörer som interagerar med förhandsgranskningsfunktioner för global säker åtkomst måste ha en eller flera av följande rolltilldelningar beroende på vilka uppgifter de utför.
    • Rollen Global administratör för säker åtkomst för att hantera förhandsgranskningsfunktionerna för global säker åtkomst.
    • Administratör för villkorlig åtkomst eller säkerhetsadministratör för att skapa och interagera med principer för villkorsstyrd åtkomst och namngivna platser.
  • Förhandsgranskningen kräver en Microsoft Entra ID P1-licens. Om det behövs kan du köpa licenser eller få utvärderingslicenser.
  • Om du vill använda trafikvidarebefordringsprofilen för Microsoft 365 rekommenderas en Microsoft 365 E3-licens.

Kända begränsningar

  • Kompatibel nätverkskontroll med kontinuerlig åtkomstutvärdering stöds nu för SharePoint Online.
  • Kompatibel nätverkskontroll stöds för närvarande inte för privata åtkomstappar.
  • Det kompatibla nätverksplatsvillkoret stöds inte för enheter som inte har registrerats i hantering av mobila enheter (MDM). Om du konfigurerar en princip för villkorlig åtkomst med hjälp av det kompatibla nätverksplatsvillkoret kan användare med enheter som ännu inte är MDM-registrerade påverkas. Användare på dessa enheter kan misslyckas med principkontrollen för villkorsstyrd åtkomst och blockeras.
    • Se till att du undantar berörda användare eller enheter när du använder det kompatibla nätverksplatsvillkoret.

Aktivera global signal för säker åtkomst för villkorlig åtkomst

Om du vill aktivera den obligatoriska inställningen för att tillåta den kompatibla nätverkskontrollen måste en administratör utföra följande steg.

  1. Logga in på administrationscentret för Microsoft Entra som global administratör för säker åtkomst.
  2. Bläddra till Global säker åtkomst (förhandsversion)>Globala inställningar>SessionshanteringAnpassningsbar åtkomst.
  3. Välj reglaget för att aktivera global signal för säker åtkomst i villkorsstyrd åtkomst.
  4. Bläddra till Skydd>Villkorlig åtkomst>Namngivna platser.
    1. Bekräfta att du har en plats med namnet Alla kompatibla nätverksplatser med platstypen Nätverksåtkomst. Organisationer kan också markera den här platsen som betrodd.

Skärmbild som visar växlingsknappen för att aktivera signalering i villkorsstyrd åtkomst.

Varning

Om din organisation har aktiva principer för villkorlig åtkomst baserat på kompatibel nätverkskontroll och du inaktiverar global signal om säker åtkomst i villkorlig åtkomst, kan du oavsiktligt blockera mål slutanvändare från att komma åt resurserna. Om du måste inaktivera den här funktionen tar du först bort motsvarande principer för villkorsstyrd åtkomst.

Skydda dina resurser bakom det kompatibla nätverket

Den kompatibla nätverksprincipen för villkorsstyrd åtkomst kan användas för att skydda dina Microsoft 365- och tredjepartsresurser.

I följande exempel visas den här typen av princip. Dessutom stöds tokenstöldsreprisskydd med CAE för SharePoint Online nu.

  1. Logga in på Microsoft Entra admincenter som administratör för villkorsstyrd åtkomst.
  2. Bläddra till Villkorlig åtkomst för skydd>.
  3. Välj Skapa ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
  6. Under Målresurser>Inkludera och välj Välj appar.
    1. Välj Office 365 Exchange Online och/eller Office 365 SharePoint Online och/eller någon av dina SaaS-appar från tredje part.
    2. Den specifika Office 365-molnappen i appväljaren stöds för närvarande INTE, så välj inte den här molnappen.
  7. Under villkor>plats.
    1. Ställ in KonfigureraJa.
    2. Under Inkludera väljer du Valfri plats.
    3. Under Exkludera väljer du Valda platser.
      1. Välj platsen Alla kompatibla nätverksplatser.
    4. Välj Välj.
  8. Under Åtkomstkontroller:
    1. Bevilja, välj Blockera åtkomst och välj Välj.
  9. Bekräfta inställningarna och ange Aktivera princip till .
  10. Välj knappen Skapa för att skapa för att aktivera principen.

Kommentar

Du kan använda trafikprofiler för global säker åtkomst tillsammans med en princip för villkorsstyrd åtkomst som kräver ett kompatibelt nätverk för alla molnappar. Det krävs inget undantag när du konfigurerar en princip med platsen Alla kompatibla nätverksplatser och Alla molnappar.

Trafikprofiler undantas internt från tillämpning av villkorsstyrd åtkomst när ett kompatibelt nätverk krävs. Det här undantaget gör det möjligt för Global Secure Access-klienten att komma åt nödvändiga resurser.

Den undantagna trafikprofilen visas i inloggningsloggarna som följande program ZTNA-nätverksåtkomsttrafikprofil.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra kontoutelåsning i hela klientorganisationen. I det osannolika scenariot är alla administratörer utelåst från din klientorganisation, och ditt administrationskonto för nödåtkomst kan användas för att logga in på klientorganisationen för att vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Anslut Sync-konto. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används också för att logga in på system i administrativa syften. Tjänstkonton som dessa bör undantas eftersom MFA inte kan slutföras programmatiskt. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter. Som en tillfällig lösning kan du exkludera dessa specifika konton från baslinjeprincipen.

Prova din kompatibla nätverksprincip

  1. På en slutanvändarenhet med Global Secure Access-klienten installerad och kör bläddrar du till https://outlook.office.com/mail/ eller https://yourcompanyname.sharepoint.com/, du har åtkomst till resurser.
  2. Pausa global säker åtkomst-klienten genom att högerklicka på programmet i Windows-facket och välja Pausa.
  3. Bläddra till https://outlook.office.com/mail/ eller https://yourcompanyname.sharepoint.com/, du blockeras från att komma åt resurser med ett felmeddelande som säger Att du inte kan komma åt detta just nu.

Skärmbild som visar felmeddelandet i webbläsarfönstret Du kan inte komma åt det här just nu.

Felsökning

Kontrollera att den nya namngivna platsen skapades automatiskt med hjälp av Microsoft Graph.

GET https://graph.microsoft.com/beta/identity/conditionalAccess/namedLocations

Skärmbild som visar Resultatet av frågan i Graph Explorer

Användningsvillkor

Din användning av Microsoft Entra privatåtkomst och Microsoft Entra internetåtkomst förhandsversionsupplevelser och funktioner styrs av förhandsversionen av onlinetjänstens villkor för de avtal där du fick tjänsterna. Förhandsversioner kan omfattas av begränsade eller olika säkerhets-, efterlevnads- och sekretessåtaganden, vilket beskrivs ytterligare i de universella licensvillkoren för onlinetjänster och Microsoft Products and Services Data Protection Addendum ("DPA") och eventuella andra meddelanden som tillhandahålls med förhandsversionen.

Nästa steg

Den globala klienten för säker åtkomst för Windows (förhandsversion)