Del via


Bruk Defender for Cloud Apps appkontroll for betinget tilgang

Denne artikkelen gir en oversikt over hvordan du bruker Microsoft Defender for Cloud Apps appkontroll til å opprette tilgangs- og øktpolicyer. Appkontroll for betinget tilgang gir overvåking og kontroll i sanntid over brukertilgang til skyapper.

Bruksflyt for betinget tilgang-appkontroll (forhåndsversjon)

Bildet nedenfor viser prosessen på høyt nivå for konfigurering og implementering av appkontroll for betinget tilgang:

Diagram over prosessflyten for appkontroll for betinget tilgang.

Hvilken identitetsleverandør bruker du?

Før du begynner å bruke appkontroll for betinget tilgang, må du forstå om appene administreres av Microsoft Entra eller en annen identitetsleverandør (IdP).

  • Microsoft Entra apper registreres automatisk for appkontroll for betinget tilgang, og er umiddelbart tilgjengelige for bruk i tilgangs- og øktpolicybetingelsene (forhåndsvisning). Kan registreres manuelt før du kan velge dem i vilkårene for tilgangs- og øktpolicyer.

  • Apper som bruker ikke-Microsoft-ID-er , må være innebygd manuelt før du kan velge dem i dine tilgangs- og øktpolicybetingelser.

Eksempelprosedyrer

Følgende artikler inneholder eksempelprosesser for å konfigurere en ikke-Microsoft IdP til å fungere med Defender for Cloud Apps:

Forutsetninger:

  1. Sørg for at brannmurkonfigurasjonene tillater trafikk fra alle IP-adressene som er oppført på nettverkskravene.
  2. Bekreft at programmet har en komplett sertifikatkjede. Ufullstendige eller delvise sertifikatkjeder kan føre til uventet virkemåte i programmer når de overvåkes med policyer for appkontroll for betinget tilgang.

Opprette en policy for Microsoft Entra ID betinget tilgang

For at tilgangs- eller øktpolicyen skal fungere, må du også ha Microsoft Entra ID policy for betinget tilgang, som oppretter tillatelsene til å kontrollere trafikken.

Vi har bygd inn et eksempel på denne prosessen i dokumentasjonen for oppretting av tilgangs- og øktpolicyer .

Hvis du vil ha mer informasjon, kan du se Policyer for betinget tilgang og Opprette en policy for betinget tilgang.

Opprett tilgangs- og øktpolicyer

Når du har bekreftet at appene er pålastet, enten automatisk fordi de er Microsoft Entra ID apper, eller manuelt, og du har en Microsoft Entra ID policy for betinget tilgang klar, kan du fortsette med å opprette tilgangs- og øktpolicyer for ethvert scenario du trenger.

Hvis du vil ha mer informasjon, kan du se:

Test policyene dine

Kontroller at du tester policyene og oppdaterer eventuelle betingelser eller innstillinger etter behov. Hvis du vil ha mer informasjon, kan du se:

Hvis du vil ha mer informasjon, kan du se Beskytt apper med Microsoft Defender for Cloud Apps appkontroll for betinget tilgang.