Partager via


Accès conditionnel pour Confiance zéro

Les articles de cette section fournissent une conception et un framework permettant d’implémenter des principes de confiance zéro à l’aide de l’accès conditionnel pour contrôler l’accès aux services cloud. Les conseils sont basés sur des années d’expérience dans le but d’aider les clients à contrôler l’accès à leurs ressources.

L’infrastructure présentée ici représente une approche structurée que vous pouvez utiliser pour obtenir un bon compromis entre la sécurité et la convivialité tout en veillant à ce que l’accès utilisateur soit contrôlé.

Le guide suggère une approche structurée pour vous aider à sécuriser l’accès basé sur les personnages. Il comprend également une décomposition des personnages suggérés et définit les stratégies d’accès conditionnel pour chaque personnage.

Public concerné

Ce guide est destiné aux personnes qui :

  • Conçoivent des solutions de sécurité et d’identité pour contrôler l’accès aux ressources protégées d’Azure.
  • Mettent à jour les solutions une fois qu’elles sont remises.

Le public visé dispose d’une connaissance de base de Microsoft Entra ID et d’une compréhension générale de l’authentification multifacteur, de l’accès conditionnel, de l’identité et des concepts de sécurité.

Il est également recommandé d’avoir une connaissance dans les domaines suivants :

  • Microsoft Endpoint Manager
  • Gestion des identités Microsoft Entra
  • Accès conditionnel Microsoft Entra et authentification multifacteur pour les utilisateurs invités (B2B)
  • Stratégies de sécurité et protection des ressources Microsoft Entra
  • Le processus d’invitation B2B

Spécifications

Chaque entreprise a des exigences et des stratégies de sécurité différentes. Lorsque vous créez une architecture et suivez cette infrastructure suggérée pour l’accès conditionnel, vous devez prendre en compte les exigences de votre entreprise. L’aide comprend des principes liés à la confiance nulle que vous pouvez utiliser comme entrée lorsque vous créez une architecture. Vous pouvez ensuite répondre à des exigences et des stratégies spécifiques de l’entreprise et ajuster l’architecture en conséquence.

Par exemple, une entreprise peut avoir les exigences suivantes :

  • Tout accès doit être protégé par au moins deux facteurs.
  • Aucune donnée sur les appareils non gérés.
  • Exigez un appareil conforme pour l’accès aux ressources, le cas échéant.
  • L’accès des utilisateurs invités doit être régi par Identity Governance à l’aide de packages d’accès et de révisions d’accès.
  • L’accès aux services cloud doit être basé sur l’authentification par mot de passe.

Conseils relatifs à l’accès conditionnel

Cette section comprend les articles suivants :

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Auteur principal :

Pour afficher les profils LinkedIn non publics, connectez-vous à LinkedIn.

Étapes suivantes