Partager via


Utiliser Defender for Cloud Apps contrôle d’application d’accès conditionnel

Cet article fournit une vue d’ensemble de l’utilisation du contrôle d’application Microsoft Defender for Cloud Apps pour créer des stratégies d’accès et de session. Le contrôle d’application par accès conditionnel fournit une surveillance et un contrôle en temps réel de l’accès utilisateur aux applications cloud.

Flux d’utilisation du contrôle d’application d’accès conditionnel (préversion)

L’image suivante montre le processus général de configuration et d’implémentation du contrôle d’application par accès conditionnel :

Diagramme du processus de contrôle d’application d’accès conditionnel.

Quel fournisseur d’identité utilisez-vous ?

Avant de commencer à utiliser le contrôle d’application par accès conditionnel, déterminez si vos applications sont gérées par Microsoft Entra ou un autre fournisseur d’identité (IdP).

  • Microsoft Entra applications sont automatiquement intégrées pour le contrôle d’application d’accès conditionnel et sont immédiatement disponibles pour vous dans vos conditions de stratégie d’accès et de session (préversion). Peut être intégré manuellement avant de pouvoir les sélectionner dans vos conditions de stratégie d’accès et de session.

  • Les applications qui utilisent des fournisseurs d’identité non-Microsoft doivent être intégrées manuellement avant de pouvoir les sélectionner dans vos conditions de stratégie d’accès et de session.

Exemples de procédures

Les articles suivants fournissent des exemples de processus pour configurer un fournisseur d’identité non-Microsoft pour qu’il fonctionne avec Defender for Cloud Apps :

Conditions préalables :

  1. Vérifiez que les configurations de votre pare-feu autorisent le trafic à partir de toutes les adresses IP répertoriées dans Configuration réseau requise.
  2. Vérifiez que votre application possède une chaîne de certificats complète. Les chaînes de certificats incomplètes ou partielles peuvent entraîner un comportement inattendu dans les applications lorsqu’elles sont surveillées avec des stratégies de contrôle d’application d’accès conditionnel.

Créer une stratégie d’accès conditionnel Microsoft Entra ID

Pour que votre stratégie d’accès ou de session fonctionne, vous devez également disposer d’Microsoft Entra ID stratégie d’accès conditionnel, qui crée les autorisations pour contrôler le trafic.

Nous avons incorporé un exemple de ce processus dans la documentation de création de stratégie d’accès et de session .

Pour plus d’informations, consultez Stratégies d’accès conditionnel et Création d’une stratégie d’accès conditionnel.

Créer vos stratégies d’accès et de session

Une fois que vous avez confirmé que vos applications sont intégrées, soit automatiquement parce qu’elles sont Microsoft Entra ID applications, soit manuellement, et que vous disposez d’une stratégie d’accès conditionnel Microsoft Entra ID prête, vous pouvez continuer à créer des stratégies d’accès et de session pour tous les scénarios dont vous avez besoin.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Tester vos stratégies

Veillez à tester vos stratégies et à mettre à jour les conditions ou paramètres nécessaires. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel.