Partager via


Accès conditionnel pour Zero Trust

Les articles de cette section fournissent une conception et un framework permettant d’implémenter des principes de confiance zéro à l’aide de l’accès conditionnel pour contrôler l’accès aux services cloud. Les conseils sont basés sur des années d’expérience pour aider les clients à contrôler l’accès à leurs ressources.

Le framework présenté ici représente une approche structurée que vous pouvez utiliser pour obtenir un bon équilibre entre la sécurité et la facilité d’utilisation tout en garantissant que l’accès utilisateur est contrôlé.

Les conseils suggèrent une approche structurée pour aider à sécuriser l’accès basé sur des personnages. Il inclut également une répartition des personnes suggérées et définit les stratégies d’accès conditionnel pour chaque personne.

Public prévu

Ces conseils sont destinés aux personnes qui :

  • Concevoir des solutions de sécurité et d’identité pour contrôler l’accès aux ressources protégées par Azure.
  • Conservez les solutions une fois qu’elles sont livrées.

L’audience prévue a une connaissance de base de l’ID Microsoft Entra et une compréhension générale de l’authentification multifacteur, de l’accès conditionnel, de l’identité et des concepts de sécurité.

Les connaissances dans les domaines suivants sont également recommandées :

  • Microsoft Endpoint Manager
  • Gestion des identités Microsoft Entra
  • Accès conditionnel Microsoft Entra et authentification multifacteur pour les utilisateurs invités (B2B)
  • Stratégies de sécurité microsoft Entra et protection des ressources
  • Processus d’invitation B2B

Exigences

Chaque entreprise a des exigences et des stratégies de sécurité différentes. Lorsque vous créez une architecture et suivez cette infrastructure suggérée pour l’accès conditionnel, vous devez prendre en compte les exigences de votre entreprise. Les conseils incluent des principes liés à la confiance zéro que vous pouvez utiliser comme entrée lorsque vous créez une architecture. Vous pouvez ensuite répondre aux exigences et stratégies spécifiques de l’entreprise et ajuster l’architecture en conséquence.

Par exemple, une entreprise peut avoir ces exigences :

  • Tous les accès doivent être protégés par au moins deux facteurs.
  • Aucune donnée sur les appareils non gérés.
  • Exiger un appareil conforme pour l’accès aux ressources, dans la mesure du possible.
  • L’accès utilisateur invité doit être régi par Identity Governance à l’aide de packages d’accès et de révisions d’accès.
  • L’accès aux services cloud doit être basé sur l’authentification sans mot de passe.

Conseils sur l’accès conditionnel

Cette section comprend les articles suivants :

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Auteur principal :

Pour afficher les profils LinkedIn non publics, connectez-vous à LinkedIn.

Étapes suivantes