Utiliser Defender for Cloud Apps contrôle d’application d’accès conditionnel
Cet article fournit une vue d’ensemble de l’utilisation du contrôle d’application Microsoft Defender for Cloud Apps pour créer des stratégies d’accès et de session. Le contrôle d’application par accès conditionnel fournit une surveillance et un contrôle en temps réel de l’accès utilisateur aux applications cloud.
Flux d’utilisation du contrôle d’application d’accès conditionnel (préversion)
L’image suivante montre le processus général de configuration et d’implémentation du contrôle d’application par accès conditionnel :
Quel fournisseur d’identité utilisez-vous ?
Avant de commencer à utiliser le contrôle d’application par accès conditionnel, déterminez si vos applications sont gérées par Microsoft Entra ou un autre fournisseur d’identité (IdP).
Microsoft Entra applications sont automatiquement intégrées pour le contrôle d’application d’accès conditionnel et sont immédiatement disponibles pour vous dans vos conditions de stratégie d’accès et de session (préversion). Peut être intégré manuellement avant de pouvoir les sélectionner dans vos conditions de stratégie d’accès et de session.
Les applications qui utilisent des fournisseurs d’identité non-Microsoft doivent être intégrées manuellement avant de pouvoir les sélectionner dans vos conditions de stratégie d’accès et de session.
Si vous utilisez une application de catalogue à partir d’un fournisseur d’identité non-Microsoft, configurez l’intégration entre votre fournisseur d’identité et Defender for Cloud Apps pour intégrer toutes les applications de catalogue. Pour plus d’informations, consultez Intégrer des applications de catalogue de fournisseur d’identité non-Microsoft pour le contrôle d’application d’accès conditionnel.
Si vous utilisez des applications personnalisées, vous devez configurer l’intégration entre votre fournisseur d’identité et Defender for Cloud Apps, mais également intégrer chaque application personnalisée. Pour plus d’informations, consultez Intégrer des applications personnalisées non-Microsoft IdP pour le contrôle d’application par accès conditionnel.
Exemples de procédures
Les articles suivants fournissent des exemples de processus pour configurer un fournisseur d’identité non-Microsoft pour qu’il fonctionne avec Defender for Cloud Apps :
- PingOne en tant que fournisseur d’identité
- Services ADFS (AD FS) en tant que fournisseur d’identité
- Okta en tant que fournisseur d’identité
Conditions préalables :
- Vérifiez que les configurations de votre pare-feu autorisent le trafic à partir de toutes les adresses IP répertoriées dans Configuration réseau requise.
- Vérifiez que votre application possède une chaîne de certificats complète. Les chaînes de certificats incomplètes ou partielles peuvent entraîner un comportement inattendu dans les applications lorsqu’elles sont surveillées avec des stratégies de contrôle d’application d’accès conditionnel.
Créer une stratégie d’accès conditionnel Microsoft Entra ID
Pour que votre stratégie d’accès ou de session fonctionne, vous devez également disposer d’Microsoft Entra ID stratégie d’accès conditionnel, qui crée les autorisations pour contrôler le trafic.
Nous avons incorporé un exemple de ce processus dans la documentation de création de stratégie d’accès et de session .
Pour plus d’informations, consultez Stratégies d’accès conditionnel et Création d’une stratégie d’accès conditionnel.
Créer vos stratégies d’accès et de session
Une fois que vous avez confirmé que vos applications sont intégrées, soit automatiquement parce qu’elles sont Microsoft Entra ID applications, soit manuellement, et que vous disposez d’une stratégie d’accès conditionnel Microsoft Entra ID prête, vous pouvez continuer à créer des stratégies d’accès et de session pour tous les scénarios dont vous avez besoin.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Créer une stratégie d’accès Defender for Cloud Apps
- Créer une stratégie de session Defender for Cloud Apps
Tester vos stratégies
Veillez à tester vos stratégies et à mettre à jour les conditions ou paramètres nécessaires. Pour plus d’informations, reportez-vous aux rubriques suivantes :
Contenu connexe
Pour plus d’informations, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel.