Delen via


App-beheer Defender for Cloud Apps voor voorwaardelijke toegang gebruiken

Dit artikel bevat een overzicht van het gebruik van Microsoft Defender for Cloud Apps app-beheer om toegangs- en sessiebeleid te maken. App-beheer voor voorwaardelijke toegang biedt realtime bewaking en controle over gebruikerstoegang tot cloud-apps.

Gebruiksstroom voor app-beheer voor voorwaardelijke toegang (preview)

In de volgende afbeelding ziet u het proces op hoog niveau voor het configureren en implementeren van app-beheer voor voorwaardelijke toegang:

Diagram van de processtroom voor app-beheer voor voorwaardelijke toegang.

Welke id-provider gebruikt u?

Voordat u app-beheer voor voorwaardelijke toegang gaat gebruiken, moet u weten of uw apps worden beheerd door Microsoft Entra of een andere id-provider (IdP).

  • Microsoft Entra apps worden automatisch toegevoegd voor app-beheer voor voorwaardelijke toegang en zijn onmiddellijk beschikbaar voor gebruik in uw toegangs- en sessiebeleidsvoorwaarden (preview). Kan handmatig worden voorbereid voordat u ze kunt selecteren in uw toegangs- en sessiebeleidsvoorwaarden.

  • Apps die gebruikmaken van niet-Microsoft IDP's moeten handmatig worden onboarding uitgevoerd voordat u ze kunt selecteren in uw toegangs- en sessiebeleidsvoorwaarden.

Voorbeeldprocedures

De volgende artikelen bevatten voorbeeldprocessen voor het configureren van een niet-Microsoft IdP voor gebruik met Defender for Cloud Apps:

Vereisten:

  1. Zorg ervoor dat uw firewallconfiguraties verkeer toestaan van alle IP-adressen die worden vermeld in netwerkvereisten.
  2. Controleer of uw toepassing beschikt over een volledige certificaatketen. Onvolledige of gedeeltelijke certificaatketens kunnen leiden tot onverwacht gedrag in toepassingen wanneer ze worden bewaakt met beleid voor app-beheer voor voorwaardelijke toegang.

Een Microsoft Entra ID beleid voor voorwaardelijke toegang maken

Uw toegangs- of sessiebeleid werkt alleen als u ook Microsoft Entra ID beleid voor voorwaardelijke toegang hebt, waarmee de machtigingen worden gemaakt om verkeer te beheren.

We hebben een voorbeeld van dit proces opgenomen in de documentatie voor het maken van toegangs- en sessiebeleid .

Zie Beleid voor voorwaardelijke toegang en Een beleid voor voorwaardelijke toegang bouwen voor meer informatie.

Uw toegangs- en sessiebeleid maken

Nadat u hebt bevestigd dat uw apps zijn voorbereid, automatisch omdat ze worden Microsoft Entra ID apps, of handmatig, en u een Microsoft Entra ID beleid voor voorwaardelijke toegang klaar hebt, kunt u doorgaan met het maken van toegangs- en sessiebeleid voor elk scenario dat u nodig hebt.

Zie voor meer informatie:

Uw beleid testen

Zorg ervoor dat u uw beleid test en alle voorwaarden of instellingen indien nodig bijwerkt. Zie voor meer informatie:

Zie Apps beveiligen met Microsoft Defender for Cloud Apps app-beheer voor voorwaardelijke toegang voor meer informatie.