Povolení podmíněného přístupu k lepší ochraně uživatelů, zařízení a dat

Platí pro:

Chcete si prožít Defender pro koncový bod? Zaregistrujte si bezplatnou zkušební verzi.

Podmíněný přístup je funkce, která vám pomůže lépe chránit uživatele a podnikové informace tím, že zajistí, že k aplikacím mají přístup jenom zabezpečená zařízení.

Pomocí podmíněného přístupu můžete řídit přístup k podnikovým informacím na základě úrovně rizika zařízení. Díky tomu budou důvěryhodní uživatelé na důvěryhodných zařízeních používat důvěryhodné aplikace.

Podmínky zabezpečení, za kterých mohou zařízení a aplikace spouštět a přistupovat k informacím z vaší sítě, můžete definovat tak, že vynucuje zásady, aby se aplikace přestaly spouštět, dokud se zařízení nevrátí do vyhovujícího stavu.

Implementace podmíněného přístupu v Defenderu pro koncový bod je založená na zásadách dodržování předpisů Microsoft Intune zařízení (Intune) a zásadách podmíněného přístupu Azure Active Directory (Azure AD).

Zásady dodržování předpisů se používají s podmíněným přístupem k povolení přístupu k aplikacím jenom zařízením, která splňují jedno nebo více pravidel zásad dodržování předpisů zařízení.

Principy toku podmíněného přístupu

Podmíněný přístup se zablokuje, aby se při zobrazení hrozby na zařízení zablokoval přístup k citlivému obsahu, dokud se hrozba nespraví.

Tok začíná tím, že zařízení mají nízké, střední nebo vysoké riziko. Tato zjištění rizik se pak posílají do Intune.

V závislosti na tom, jak nakonfigurujete zásady v Intune, můžete podmíněný přístup nastavit tak, aby se při splnění určitých podmínek zásady použily.

Můžete třeba nakonfigurovat Intune tak, aby na zařízeních s vysokým rizikem ukonfiguroval podmíněný přístup.

V Intune se zásady dodržování předpisů zařízení používají společně s podmíněným přístupem k Azure AD k blokování přístupu k aplikacím. Souběžně se spustí automatizovaný proces vyšetřování a nápravy.

Uživatel může zařízení používat i v době, kdy probíhá automatizované vyšetřování a náprava, ale přístup k podnikovým datům je zablokovaný, dokud nebude hrozba plně odstraněna.

Abyste vyřešili riziko nalezené na zařízení, budete muset zařízení vrátit do vyhovujícího stavu. Zařízení se vrátí do kompatibilního stavu, pokud na něj není vidět žádné riziko.

Existují tři způsoby řešení rizika:

  1. Použijte ruční nebo automatickou nápravu.
  2. Vyřešte aktivní upozornění na zařízení. Tím se riziko ze zařízení odebere.
  3. Zařízení můžete odebrat z aktivních zásad, a proto se na zařízení nebude podmíněný přístup použít.

Ruční náprava vyžaduje, aby správce secops prošetřoval upozornění a řešoval riziko, které se na zařízení pozoruje. Automatická náprava se konfiguruje prostřednictvím nastavení konfigurace v následující části Konfigurace podmíněného přístupu.

Když se riziko odebere ručně nebo automatizovaně, zařízení se vrátí do vyhovujícího stavu a udělí se přístup k aplikacím.

Následující příklad posloupnosti událostí vysvětluje podmíněný přístup v akci:

  1. Uživatel otevře škodlivý soubor a Defender pro koncový bod označí zařízení jako vysoce rizikové.
  2. Vyhodnocení vysokého rizika se předává do Intune. Souběžně je zahájeno automatizované vyšetřování, které má identifikovat hrozbu opravit. K nápravě identifikované hrozby se také může použít ruční náprava.
  3. Na základě zásad vytvořených v Intune je zařízení označené jako nevyhovující. Hodnocení se pak do Azure AD sdělí pomocí zásad podmíněného přístupu Intune. V Azure AD se odpovídající zásady použijí k blokování přístupu k aplikacím.
  4. Ruční nebo automatizované vyšetřování a náprava se dokončí a hrozba se odebere. Defender pro koncový bod vidí, že na zařízení není žádné riziko, a Intune posuzuje, jestli je zařízení v kompatibilním stavu. Azure AD používá zásadu, která umožňuje přístup k aplikacím.
  5. Uživatelé teď mají přístup k aplikacím.