Tutoriel : Exiger une authentification intermédiaire (contexte d’authentification) en cas d’action risquée
En tant qu’administrateur informatique aujourd’hui, vous êtes coincé entre un rocher et un endroit difficile. Vous voulez permettre à vos employés d'être productifs. Cela signifie qu'il faut permettre aux employés d'accéder aux applications afin qu'ils puissent travailler à tout moment, à partir de n'importe quel appareil. Cependant, vous voulez protéger les ressources de la société, y compris les informations exclusives et privilégiées. Comment permettre aux employés d’accéder à vos applications cloud tout en protégeant vos données ?
Ce tutoriel vous permet de réévaluer Microsoft Entra stratégies d’accès conditionnel lorsque des utilisateurs effectuent des actions sensibles pendant une session.
La menace
Un employé s’est connecté à SharePoint Online à partir du bureau d’entreprise. Au cours de la même session, leur adresse IP est inscrite en dehors du réseau d’entreprise. Peut-être qu’ils sont allés au café en bas, ou peut-être que leur jeton a été compromis ou volé par un attaquant malveillant.
La solution
Protégez vos organization en exigeant que les stratégies d’accès conditionnel Microsoft Entra soient réévaluées pendant les actions de session sensibles Defender for Cloud Apps contrôle d’application d’accès conditionnel.
Configuration requise
Une licence valide pour Microsoft Entra ID licence P1
Votre application cloud, dans ce cas SharePoint Online, est configurée en tant qu’application Microsoft Entra ID et en utilisant l’authentification unique via SAML 2.0 ou OpenID Connect
Vérifiez que l’application est déployée sur Defender for Cloud Apps
Créer une stratégie pour appliquer l’authentification par étape
Defender for Cloud Apps stratégies de session vous permettent de restreindre une session en fonction de l’état de l’appareil. Pour contrôler une session à l’aide de son appareil comme condition, créez une stratégie d’accès conditionnel et une stratégie de session.
Pour créer votre stratégie :
Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies.
Dans la page Stratégies , sélectionnez Créer une stratégie , puis Stratégie de session.
Dans la page Créer une stratégie de session , donnez un nom et une description à votre stratégie. Par exemple, Exiger une authentification intermédiaire sur les téléchargements à partir de SharePoint Online à partir d’appareils non gérés.
Affectez une gravité de stratégie et unecatégorie.
Pour le type de contrôle de session, sélectionnez Bloquer les activités,Charger le fichier de contrôle (avec inspection),Télécharger le fichier de contrôle (avec inspection) .
Sous Source d’activité dans la section Activités correspondant à toutes les sections suivantes , sélectionnez les filtres :
Balise d’appareil : sélectionnez N’est pas égal, puis sélectionnez Intune conforme, Microsoft Entra joint hybride ou Certificat client valide. Votre sélection dépend de la méthode utilisée dans votre organization pour identifier les appareils gérés.
Application : sélectionnez Intégration azure AD automatisée , puis sélectionnez SharePoint Online dans la liste.
Utilisateurs : sélectionnez les utilisateurs que vous souhaitez surveiller.
Sous Source d’activité dans la section Fichiers correspondant à toutes les sections suivantes , définissez les filtres suivants :
Étiquettes de confidentialité : si vous utilisez des étiquettes de confidentialité de Protection des données Microsoft Purview, filtrez les fichiers en fonction d’une étiquette de confidentialité Protection des données Microsoft Purview spécifique.
Sélectionnez Nom de fichier ou Type de fichier pour appliquer des restrictions en fonction du nom ou du type de fichier.
Activez l’inspection du contenu pour permettre à la DLP interne d’analyser vos fichiers à la recherche de contenu sensible.
Sous Actions, sélectionnez Exiger une authentification pas à pas.
Remarque
Cela nécessite la création d’un contexte d’authentification dans Microsoft Entra ID.
Définissez les alertes que vous souhaitez recevoir lorsque la stratégie est mise en correspondance. Vous pouvez définir une limite afin de ne pas recevoir trop d’alertes. Sélectionnez si pour obtenir les alertes sous forme d’e-mail.
Sélectionnez Créer.
Valider votre stratégie
Pour simuler cette stratégie, connectez-vous à l’application à partir d’un appareil non géré ou d’un emplacement réseau non géré. Ensuite, essayez de télécharger un fichier.
Vous devez effectuer l’action configurée dans la stratégie de contexte d’authentification.
Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Sélectionnez ensuite la stratégie que vous avez créée pour afficher le rapport de stratégie. Une correspondance de stratégie de session doit apparaître sous peu.
Dans le rapport de stratégie, vous pouvez voir quelles connexions ont été redirigées vers Microsoft Defender for Cloud Apps pour le contrôle de session, et quels fichiers ont été téléchargés ou bloqués à partir des sessions supervisées.
Étapes suivantes
Comment créer une stratégie d’accès
Comment créer une stratégie de session
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.