Zelfstudie: Stapsgewijze verificatie (verificatiecontext) vereisen bij riskante actie
Als IT-beheerder zit u vast tussen een rots en een harde plek. U wilt uw werknemers in staat stellen productief te zijn. Dat betekent dat werknemers toegang hebben tot apps, zodat ze op elk moment, vanaf elk apparaat, kunnen werken. U wilt echter de activa van het bedrijf beschermen, inclusief bedrijfseigen en bevoorrechte informatie. Hoe kunt u werknemers toegang geven tot uw cloud-apps terwijl ze uw gegevens beschermen?
In deze zelfstudie kunt u Microsoft Entra beleid voor voorwaardelijke toegang opnieuw bekijken wanneer gebruikers gevoelige acties uitvoeren tijdens een sessie.
De bedreiging
Een werknemer die zich heeft aangemeld bij SharePoint Online vanuit het kantoor van het bedrijf. Tijdens dezelfde sessie is hun IP-adres geregistreerd buiten het bedrijfsnetwerk. Misschien gingen ze naar de koffiebar beneden, of misschien is hun token gehackt of gestolen door een kwaadwillende aanvaller.
De oplossing
Bescherm uw organisatie door te vereisen dat Microsoft Entra beleid voor voorwaardelijke toegang opnieuw wordt beoordeeld tijdens gevoelige sessieacties Defender for Cloud Apps app-beheer voor voorwaardelijke toegang.
Vereisten
Een geldige licentie voor Microsoft Entra ID P1-licentie
Uw cloud-app, in dit geval SharePoint Online, geconfigureerd als een Microsoft Entra ID-app en eenmalige aanmelding gebruiken via SAML 2.0 of OpenID Connect
Zorg ervoor dat de app is geïmplementeerd in Defender for Cloud Apps
Een beleid maken om stapsgewijze verificatie af te dwingen
Defender for Cloud Apps sessiebeleid kunt u een sessie beperken op basis van de apparaatstatus. Als u het beheer van een sessie wilt uitvoeren met behulp van het apparaat als voorwaarde, maakt u zowel beleid voor voorwaardelijke toegang als een sessiebeleid.
Uw beleid maken:
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer.
Selecteer op de pagina Beleidde optie Beleid maken gevolgd door Sessiebeleid.
Geef op de pagina Sessiebeleid maken een naam en beschrijving op voor uw beleid. U kunt bijvoorbeeld stapsgewijze verificatie vereisen voor downloads van SharePoint Online vanaf onbeheerde apparaten.
Wijs de ernst van het beleid en categorie toe.
Selecteer activiteiten blokkeren voor het sessiebeheertype, Uploaden van het besturingselementbestand (met inspectie),Download van besturingsbestand (met inspectie).
Selecteer onder Activiteitsbron in de sectie Activiteiten die overeenkomen met alle volgende filters:
Apparaattag: selecteer Is niet gelijk aan en selecteer vervolgens Intune compatibel, Microsoft Entra hybride gekoppeld of Geldig clientcertificaat. Uw selectie is afhankelijk van de methode die in uw organisatie wordt gebruikt voor het identificeren van beheerde apparaten.
App: selecteer Geautomatiseerde Azure AD onboarding en selecteer vervolgens SharePoint Online in de lijst.
Gebruikers: selecteer de gebruikers die u wilt bewaken.
Stel onder Activiteitsbron in de sectie Bestanden die overeenkomen met alle volgende filters in:
Vertrouwelijkheidslabels: als u vertrouwelijkheidslabels uit Microsoft Purview Informatiebeveiliging gebruikt, filtert u de bestanden op basis van een specifiek Microsoft Purview Informatiebeveiliging vertrouwelijkheidslabel.
Selecteer Bestandsnaam of Bestandstype om beperkingen toe te passen op basis van bestandsnaam of type.
Schakel Inhoudsinspectie in om de interne DLP in te schakelen om uw bestanden te scannen op gevoelige inhoud.
Selecteer onder Actiesde optie Stapsgewijze verificatie vereisen.
Opmerking
Hiervoor moet de verificatiecontext worden gemaakt in Microsoft Entra ID.
Stel de waarschuwingen in die u wilt ontvangen wanneer het beleid overeenkomt. U kunt een limiet instellen zodat u niet te veel waarschuwingen ontvangt. Selecteer of u de waarschuwingen als e-mailbericht wilt ontvangen.
Selecteer Maken.
Uw beleid valideren
Als u dit beleid wilt simuleren, meldt u zich aan bij de app vanaf een niet-beheerd apparaat of een niet-bedrijfsnetwerklocatie. Probeer vervolgens een bestand te downloaden.
U moet de actie uitvoeren die is geconfigureerd in het verificatiecontextbeleid.
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Selecteer vervolgens het beleid dat u hebt gemaakt om het beleidsrapport weer te geven. Er moet binnenkort een overeenkomst voor het sessiebeleid worden weergegeven.
In het beleidsrapport kunt u zien welke aanmeldingen zijn omgeleid naar Microsoft Defender for Cloud Apps voor sessiebeheer en welke bestanden zijn gedownload of geblokkeerd vanuit de bewaakte sessies.
Volgende stappen
Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.