什么是条件访问?

新式安全现已超出组织的网络边界,其中涵盖了用户和设备标识。 在做出访问控制决策的过程中,组织现在会使用标识驱动的信号。 Microsoft Entra 条件访问统合信号,以做出决策并强制实施组织策略。 条件访问是Microsoft的零信任策略引擎,在执行策略决策时持续考虑来自各种来源的信号。

条件访问信号概念和强制执行组织策略的决策的示意图。

最简单的条件访问策略是 if-then 语句:如果用户 想要访问资源, 必须完成操作。 例如:如果用户想要访问应用程序或服务(如 Microsoft 365),则必须执行多重身份验证才能获取访问权限。

管理员面临两个主要目标:

  • 使用户能够随时随地保持高效的工作
  • 保护组织的资产

根据需要,使用条件访问策略应用正确的访问控制,使组织保持安全,并且不会干扰工作效率。

重要说明

完成第一因素身份验证后将强制执行条件访问策略。 条件访问并不是用于组织针对拒绝服务(DoS)攻击等场景的一线防御,但它可以利用来自这些事件的信号来决定访问权限。

常见信号

条件访问使用来自各种源的信号做出访问决策。

条件访问作为零信任策略引擎从各种源聚合信号的示意图。

其中一些信号包括:

  • 用户、组或代理
    • 策略可针对特定用户、组和代理(预览版),使管理员能够精细地控制访问权限。
    • 对代理标识和代理用户的支持将零信任原则扩展到 AI 工作负载。
  • IP 位置信息
    • 组织可以创建可在制定策略决策时使用的 IP 地址范围。
    • 管理员可以指定整个国家/地区 IP 范围来阻止或允许来自的流量。
  • 设备
    • 实施条件访问策略时,用户可以使用的装有特定平台或标有特定状态的设备。
    • 使用设备筛选器将策略定位到特定设备(例如特权访问工作站)。
  • 应用程序
    • 当用户尝试访问特定应用程序时触发不同的条件访问策略。
    • 将策略应用于传统云应用、本地应用程序和代理资源。
  • 实时和计算的风险检测
  • Microsoft Defender for Cloud Apps
    • 实时监视和控制用户应用程序访问和会话。 此集成可提高对云环境中的访问和活动的可见性和控制。

常见决策

  • 阻止访问是最严格的决策。
  • 授予访问权限
  • 限制性较低的决策,可能需要以下一个或多个选项:
    • 要求多重身份验证
    • 要求身份验证具有一定强度
    • 要求将设备标记为合规
    • 需要加入 Microsoft Entra 的混合设备
    • 需要批准的客户端应用
    • 需要应用保护策略
    • 要求更改密码
    • 需要使用条款

最常应用的策略

许多组织都有 条件访问策略可以帮助解决的常见访问问题,例如:

  • 要求具有管理角色的用户执行多重身份验证
  • 要求在运行 Azure 管理任务时执行多重身份验证
  • 阻止尝试使用旧式身份验证协议的用户登录
  • 要求安全信息注册的受信任位置
  • 阻止或允许来自特定位置的访问
  • 阻止风险登录行为
  • 要求在组织管理的设备上使用特定的应用程序

管理员可以从头开始或从门户中的模板策略开始或使用 Microsoft 图形 API 创建策略。

管理员体验

具有至少安全读取者角色的管理员可以在 Entra ID>下的 Microsoft Entra 管理中心中找到条件访问。

条件访问概述页的屏幕截图。

  • 概述 ”页显示策略状态、代理、用户、设备和应用程序的摘要,以及建议的常规和安全警报。
  • 覆盖范围 ”页显示过去七天内具有条件访问策略覆盖且没有条件访问策略的应用程序的摘要。

“策略 ”页上,管理员可以根据执行组件、目标资源、条件、已应用控件、状态或日期等项筛选条件访问策略。 通过此筛选,管理员可以根据其配置快速查找特定策略。

条件访问优化代理

Microsoft Security Copilot 提供的 条件访问优化代理(预览版)基于零信任原则和 Microsoft 的最佳实践,建议新的策略,并对现有策略进行更改。 单击一下,应用建议以自动更新或创建条件访问策略。 代理至少需要 Microsoft Entra ID P1 许可证和安全计算单元(SCU)。

许可要求

使用此功能需要 Microsoft Entra ID P1 许可证。 若要查找适合你的要求的许可证,请参阅 比较Microsoft Entra ID 的正式版功能

具有 Microsoft 365 商业高级版许可证 的客户也可以使用条件访问功能。

与条件访问策略交互的其他产品和功能需要获得这些产品和功能的相应许可,包括Microsoft Entra 工作负荷 ID、Microsoft Entra ID 保护以及 Microsoft Purview。

条件访问所需的许可证过期时,不会自动禁用或删除策略。 这种正常状态使客户无需突然更改安全状况即可从条件访问策略迁移。 可以查看和删除剩余的策略,但无法更新它们。

安全默认值 有助于防范与标识相关的攻击,并且适用于所有客户。

零信任

此功能可帮助组织将其 标识 与零信任体系结构的三个指导原则保持一致:

  • 显式验证
  • 使用最小特权
  • 假定数据泄露

若要详细了解零信任和其他方法,使组织与指导原则保持一致,请参阅 零信任指导中心

后续步骤

规划条件访问部署