Del via


Opprett Microsoft Defender for Cloud Apps tilgangspolicyer

Microsoft Defender for Cloud Apps bruker appkontroll for betinget tilgang til å gi sanntidsovervåking og kontroll over tilgang til skyapper. Tilgangspolicyer kontrollerer tilgang basert på bruker, plassering, enhet og app, og støttes for alle enheter.

Policyer som er opprettet for en vertsapp, er ikke koblet til relaterte ressursapper. Tilgangspolicyer du oppretter for Teams, Exchange eller Gmail, er for eksempel ikke koblet til SharePoint, OneDrive eller Google Drive. Hvis du trenger en policy for ressursappen i tillegg til vertsappen, kan du opprette en egen policy.

Tips

Hvis du vanligvis foretrekker å tillate tilgang mens du overvåker økter eller begrenser bestemte øktaktiviteter, oppretter du øktpolicyer i stedet. Hvis du vil ha mer informasjon, kan du se Øktpolicyer.

Forutsetninger

Før du begynner, må du kontrollere at du har følgende forutsetninger:

  • En Defender for Cloud Apps lisens, enten som en frittstående lisens eller som en del av en annen lisens.

  • En lisens for Microsoft Entra ID P1, enten som frittstående lisens eller som en del av en annen lisens.

  • Hvis du bruker en ikke-Microsoft IdP, må lisensen som kreves av identitetsleverandørens (IdP)-løsning.

  • De relevante appene som er koblet til appkontrollen for betinget tilgang. Microsoft Entra ID apper omlastes automatisk, mens ikke-Microsoft IdP-apper må være innebygd manuelt.

    Hvis du arbeider med en ikke-Microsoft IdP, må du kontrollere at du også har konfigurert IdP-en til å arbeide med Microsoft Defender for Cloud Apps. Hvis du vil ha mer informasjon, kan du se:

For at tilgangspolicyen skal fungere, må du også ha en Microsoft Entra ID policy for betinget tilgang, som oppretter tillatelsene til å kontrollere trafikken.

Eksempel: Opprette Microsoft Entra ID policyer for betinget tilgang for bruk med Defender for Cloud Apps

Denne prosedyren gir et høyt nivå eksempel på hvordan du oppretter en policy for betinget tilgang for bruk med Defender for Cloud Apps.

  1. Velg Opprett ny policy i Microsoft Entra ID betinget tilgang.

  2. Skriv inn et beskrivende navn for policyen, og velg deretter koblingen under Økt for å legge til kontroller i policyen.

  3. Velg Bruk appkontroll for betinget tilgang i øktområdet.

  4. Velg for å inkludere alle brukere eller bestemte brukere og grupper i Brukere-området .

  5. Velg betingelsene og klientappene du vil inkludere i policyen, i områdene Betingelser og Klientapper .

  6. Lagre policyen ved å veksle bare rapport til , og velg deretter Opprett.

Microsoft Entra ID støtter både nettleserbaserte og ikke-nettleserbaserte policyer. Vi anbefaler at du oppretter begge typene for økt sikkerhetsdekning.

Gjenta denne prosedyren for å opprette en ikke-browserbasert policy for betinget tilgang. Aktiver/deaktiver Alternativet Konfigurer til Ja i Klientapper-området. Deretter fjerner du alternativet Nettleser under moderne godkjenningsklienter. La alle andre standardvalg være merket.

Obs! Virksomhetsprogrammet «Microsoft Defender for Cloud Apps – øktkontroller» brukes internt av appkontrolltjenesten for betinget tilgang. Kontroller at CA-policyen ikke begrenser tilgangen til dette programmet i målressursene.

Hvis du vil ha mer informasjon, kan du se Policyer for betinget tilgang og Opprette en policy for betinget tilgang.

Opprette en Defender for Cloud Apps tilgangspolicy

Denne fremgangsmåten beskriver hvordan du oppretter en ny tilgangspolicy i Defender for Cloud Apps.

  1. I Microsoft Defender XDR velger du betinget tilgang-fanen for policybehandling > for skyapper >>.

  2. Velg Opprett policy>for Access-policy. Eksempel:

    Opprett en policy for betinget tilgang.

  3. Skriv inn følgende grunnleggende informasjon på siden Opprett tilgangspolicy :

    Navn Beskrivelse
    Policynavn Et beskrivende navn for policyen, for eksempel Blokker tilgang fra ikke-administrerte enheter
    Alvorsgrad for policy Velg alvorsgraden du vil bruke på policyen.
    Kategori Behold standardverdien for Access-kontrollen
    Beskrivelse Skriv inn en valgfri, meningsfull beskrivelse for policyen for å hjelpe teamet ditt med å forstå formålet.
  4. Velg flere aktivitetsfiltre som skal gjelde for policyen, i Aktiviteter som samsvarer med hele følgende område. Filtre inkluderer følgende alternativer:

    Navn Beskrivelse
    App Filtre for en bestemt app som skal inkluderes i policyen. Velg apper ved først å velge om de bruker automatisert Azure AD pålasting, for Microsoft Entra ID apper eller manuell pålasting, for ikke-Microsoft IdP-apper. Velg deretter appen du vil inkludere i filteret, fra listen.

    Hvis ikke-Microsoft IdP-appen mangler i listen, må du kontrollere at den er fullstendig pålastet. Hvis du vil ha mer informasjon, kan du se:
    - Innebygde ikke-Microsoft IdP-katalogapper for appkontroll for betinget tilgang
    - Innebygde ikke-Microsoft IdP-egendefinerte apper for appkontroll for betinget tilgang

    Hvis du velger ikke å bruke appfilteret, gjelder policyen for alle programmer som er merket som aktivert på siden Innstillinger >> for appkontroll for tilkoblede apper for skyapper>.

    Obs! Det kan hende du ser noe overlapping mellom apper som er pålastet, og apper som trenger manuell pålasting. I tilfelle det oppstår en konflikt i filteret mellom appene, prioriteres manuelt innebygde apper.
    Klientapp Filtrer for nettleser- eller mobil-/skrivebordsapper.
    Enhet Filtrer etter enhetskoder, for eksempel for en bestemt metode for enhetsbehandling, eller enhetstyper, for eksempel PC, mobil eller nettbrett.
    IP-adresse Filtrer per IP-adresse eller bruk tidligere tilordnede IP-adressekoder.
    Plassering Filtrer etter geografisk plassering. Fraværet av en klart definert plassering kan identifisere risikable aktiviteter.
    Registrert ISP Filter for aktiviteter som kommer fra en bestemt IsP.
    Bruker Filtrer for en bestemt bruker eller gruppe brukere.
    Streng for brukeragent Filter for en bestemt brukeragentstreng.
    Brukeragentkode Filter for brukeragentkoder, for eksempel for utdaterte nettlesere eller operativsystemer.

    Eksempel:

    Skjermbilde av et eksempelfilter når du oppretter en tilgangspolicy.

    Velg Rediger og forhåndsvis resultater for å få en forhåndsvisning av hvilke typer aktiviteter som vil bli returnert med det gjeldende utvalget.

  5. Velg ett av følgende alternativer i Handlinger-området :

    • Overvåking: Angi denne handlingen for å tillate tilgang i henhold til policyfiltrene du angir eksplisitt.

    • Blokk: Angi denne handlingen for å blokkere tilgang i henhold til policyfiltrene du angir eksplisitt.

  6. Konfigurer følgende handlinger etter behov i Varsler-området :

    • Opprett et varsel for hver samsvarende hendelse med alvorsgraden for policyen
    • Sende et varsel som e-post
    • Daglig varslingsgrense per policy
    • Sende varsler til Power Automate
  7. Når du er ferdig, velger du Opprett.

Test policyen

Når du har opprettet tilgangspolicyen, tester du den ved å godkjenne på nytt for hver app som er konfigurert i policyen. Kontroller at appopplevelsen er som forventet, og kontroller deretter aktivitetsloggene.

Vi anbefaler at du:

  • Opprett en policy for en bruker du har opprettet spesielt for testing.
  • Logg av alle eksisterende økter før du godkjenner appene på nytt.
  • Logg deg på mobil- og skrivebordsapper fra både administrerte og uadministrerte enheter for å sikre at aktivitetene er fullstendig fanget opp i aktivitetsloggen.

Pass på å logge på med en bruker som samsvarer med policyen.

Slik tester du policyen i appen:

  • Gå til alle sidene i appen som er en del av en brukers arbeidsprosess, og kontroller at sidene gjengis riktig.
  • Kontroller at virkemåten og funksjonaliteten til appen ikke påvirkes negativt ved å utføre vanlige handlinger som nedlasting og opplasting av filer.
  • Hvis du arbeider med egendefinerte, ikke-Microsoft IdP-apper, kan du kontrollere hvert av domenene du har lagt til manuelt for appen.

Slik kontrollerer du aktivitetslogger:

  1. Velg aktivitetslogg for skyapper >i Microsoft Defender XDR, og se etter påloggingsaktivitetene som er registrert for hvert trinn. Du kan filtrere ved å velge Avanserte filtre og filtrering for Kilde er lik Access-kontroll.

    Enkel påloggingslogg på aktiviteter er hendelser for betinget tilgang-appkontroll.

  2. Velg en aktivitet for å utvide for mer informasjon. Kontroller at brukeragentkoden gjenspeiler om enheten er en innebygd klient, enten en mobil- eller skrivebordsapp, eller om enheten er en administrert enhet som er kompatibel og domenetilkoblet.

Hvis det oppstår feil eller problemer, kan du bruke verktøylinjen Admin Vis til å samle inn ressurser, for eksempel .Har filer og innspilte økter, og deretter arkivere en støtteforespørsel.

Opprett tilgangspolicyer for identitetsadministrerte enheter

Bruk klientsertifikater til å kontrollere tilgang for enheter som ikke er Microsoft Entra-hybrid sammenføyde, og som ikke administreres av Microsoft Intune. Rull ut nye sertifikater til administrerte enheter, eller bruk eksisterende sertifikater, for eksempel TREDJEPARTS MDM-sertifikater. Du kan for eksempel distribuere klientsertifikat til administrerte enheter og deretter blokkere tilgang fra enheter uten sertifikat.

Hvis du vil ha mer informasjon, kan du se Identitetsadministrerte enheter med appkontroll for betinget tilgang.

Hvis du vil ha mer informasjon, kan du se:

Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.