Plánování nasazení podmíněného přístupu

Plánování nasazení podmíněného přístupu je důležité pro dosažení strategie přístupu vaší organizace pro aplikace a prostředky.

V mobilním cloudovém světě mají uživatelé přístup k prostředkům organizace odkudkoli pomocí různých zařízení a aplikací. V důsledku toho už nestačí soustředit se na to, kdo má přístup k prostředku. Musíte také zvážit, kde se uživatel nachází, používané zařízení, prostředek, ke kterým se přistupuje, a další.

Azure Active Directory podmíněného přístupu (Azure AD) analyzuje signály, jako je uživatel, zařízení a umístění, a automatizuje tak rozhodování a vynucuje zásady přístupu organizace pro prostředky. Zásady podmíněného přístupu můžete použít k použití řízení přístupu, jako je vícefaktorové ověřování (MFA). Zásady podmíněného přístupu umožňují vyzvat uživatele k více ověřování v případě potřeby z bezpečnostních opatření a v případě potřeby se jim nevěnovat.

Přehled podmíněného přístupu

Microsoft poskytuje standardní podmíněné zásady nazývané výchozí nastavení zabezpečení, které zajišťují základní úroveň zabezpečení. Vaše organizace ale může potřebovat větší flexibilitu, než nabízí výchozí nastavení zabezpečení. Podmíněný přístup můžete použít k přizpůsobení výchozích hodnot zabezpečení s větší členitostí a ke konfiguraci nových zásad, které splňují vaše požadavky.

Learn

Než začnete, ujistěte se, že rozumíte tomu, jak podmíněný přístup funguje a kdy byste ho měli použít.

Výhody

Výhody nasazení podmíněného přístupu:

  • Zvýšení produktivity. Uživatele přerušíte pomocí přihlašovací podmínky, jako je MFA, pouze pokud to jeden nebo více signálů zaručuje. Zásady podmíněného přístupu umožňují řídit, kdy se uživatelům zobrazí výzva k více ověřování, kdy je přístup blokovaný a kdy musí používat důvěryhodné zařízení.

  • Řízení rizik. Automatizace posouzení rizik s podmínkami zásad znamená, že riziková přihlášení se identifikují a opravují nebo blokují. Párování podmíněného přístupu s Identity Protection,které detekuje anomálie a podezřelé události, umožňuje cílit na zablokování nebo bránu přístupu k prostředkům.

  • Řešení dodržování předpisů a zásad správného řízení Podmíněný přístup umožňuje auditovat přístup k aplikacím, prezentovat podmínky použití pro vyjádření souhlasu a omezit přístup na základě zásad dodržování předpisů.

  • Správa nákladů. Přesunutí zásad přístupu do Azure AD snižuje závislost na vlastních nebo místních řešeních pro podmíněný přístup a jejich náklady na infrastrukturu.

Licenční požadavky

Viz Licenční požadavky podmíněného přístupu.

Pokud jsou vyžadovány další funkce, možná budete potřebovat také související licence. Další informace najdete v tématu Azure Active Directory ceny.

Požadavky

Školicí materiály

Při seznamech s podmíněným přístupem mohou být užitečné následující zdroje informací:

Videa

Online kurzy na PluralSightu

Plánování projektu nasazení

Při určování strategie pro toto nasazení ve vašem prostředí zvažte potřeby své organizace.

Zapojení správných účastníků

Pokud technologické projekty selžou, obvykle to dělají kvůli neshodě očekávání ohledně dopadu, výsledků a zodpovědností. Abyste se těmto nástrahám vyhnuli, ujistěte se, že zapojujte správné účastníky a aby byly jasné role projektu.

Plán komunikace

Komunikace je zásadní pro úspěch jakékoli nové služby. Proaktivně komunikujte s uživateli o tom, jak se jejich prostředí změní, kdy se změní a jak získat podporu v případě problémů.

Plánování pilotního projektu

Až budou nové zásady připravené pro vaše prostředí, nasaďte je ve fázích v produkčním prostředí. Nejprve použijte zásadu pro malou sadu uživatelů v testovacím prostředí a ověřte, jestli se zásady chovají podle očekávání. Viz Osvědčené postupy pro pilotní projekt.

Poznámka

Pokud chcete zavádět nové zásady, které nejsou specifické pro správce, vylučte všechny správce. Tím se zajistí, že správci budou mít stále přístup k zásadám a budou provádět změny nebo je odvolá, pokud to bude mít významný dopad. Před použitím u všech uživatelů vždy ověřte zásadu s menšími skupinami uživatelů.

Principy komponent zásad podmíněného přístupu

Zásady podmíněného přístupu jsou příkazy if-then: Pokud je přiřazení splněné, použijte tyto řízení přístupu.

Při konfiguraci zásad podmíněného přístupu se podmínky nazývají přiřazení. Zásady podmíněného přístupu umožňují vynutit řízení přístupu v aplikacích vaší organizace na základě určitých přiřazení.

Další informace najdete v tématu Vytvoření zásad podmíněného přístupu.

Obrazovka pro vytvoření zásady

Přiřazení definují

Nastavení řízení přístupu určuje, jak vynutit zásadu:

Poklást správné otázky k vytváření zásad

Zásady zodpovídá otázky týkající se toho, kdo má mít přístup k vašim prostředkům, ke kterým prostředkům by měl přistupovat a za jakých podmínek. Zásady je možné navrhovat tak, aby udělují přístup nebo blokují přístup. Položte si správné otázky ohledně toho, čeho se vaše zásady snaží dosáhnout.

Zdokumentování odpovědí na otázky týkající se jednotlivých zásad před jejich vytvořením

Běžné dotazy k přiřazením

Uživatelé a skupiny

  • Kteří uživatelé a skupiny budou do zásad zahrnuti nebo vyloučeni?

  • Zahrnuje tato zásada všechny uživatele, konkrétní skupinu uživatelů, role adresáře nebo externí uživatele?

Cloudové aplikace nebo akce

  • Na které aplikace se zásady budou vztahovat?

  • Jaké akce uživatelů budou touto zásadou podléhat?

Podmínky

  • Které platformy zařízení budou do zásad zahrnuté nebo vyloučené?

  • Jaká jsou důvěryhodná umístění organizace?

  • Která umístění se do zásad zahrnou nebo která z toho budou vyloučená?

  • Jaké typy klientských aplikací (prohlížeč, mobilní, desktopové klienti, aplikace se staršími metodami ověřování) budou do zásad zahrnuté nebo vyloučené?

  • Máte zásady, které vyloučují zařízení připojená k Azure AD nebo hybridní zařízení připojená k Azure AD ze zásad?

  • Pokud používáte Identity Protection,chcete začlenit ochranu před riziky přihlašování?

Běžné otázky týkající se řízení přístupu

Udělení nebo blokování

Chcete udělit přístup k prostředkům tím, že budete vyžadovat jednu nebo více z následujících možností?

  • Vyžadování MFA

  • Vyžadovat, aby zařízení bylo označené jako vyhovující

  • Vyžadování hybridního zařízení připojeného k Azure AD

  • Vyžadování schválené klientské aplikace

  • Vyžadování zásad ochrany aplikací

Řízení relací

Chcete u cloudových aplikací vynutit některé z následujících řízení přístupu?

  • Použití vynucených oprávnění aplikace

  • Použití Řízení podmíněného přístupu k aplikacím

  • Vynucení frekvence přihlašování

  • Použití trvalých relací prohlížeče

Vystavování přístupového tokenu

Je důležité pochopit, jak se vydávají přístupové tokeny.

Diagram vystavování přístupového tokenu

Poznámka

Pokud není přiřazení potřeba a nejsou v platnosti žádné zásady podmíněného přístupu, je výchozím chováním vydání přístupového tokenu.

Představte si například zásadu, ve které:

Pokud je uživatel ve skupině 1, vynutí vícefa pro přístup k aplikaci 1.

Pokud se uživatel, který není ve skupině 1, pokusí získat přístup k aplikaci bez podmínky "if" a vydá se token. Vyloučení uživatelů mimo skupinu 1 vyžaduje samostatnou zásadu, která zablokuje všechny ostatní uživatele.

Dodržujte osvědčené postupy

Rozhraní podmíněného přístupu poskytuje skvělou flexibilitu konfigurace. Velká flexibilita ale také znamená, že byste měli pečlivě zkontrolovat každou zásadu konfigurace, než ji uvolníte, abyste se vyhnuli nežádoucím výsledkům.

Použití zásad podmíněného přístupu u každé aplikace

Přístupové tokeny se ve výchozím nastavení vystaví, pokud podmínka zásad podmíněného přístupu nespouštěl řízení přístupu. Ujistěte se, že pro každou aplikaci platí alespoň jedna zásada podmíněného přístupu.

Důležité

Při používání blokových a všech aplikací v jedné zásadách buďte velmi opatrní. Správci tak mohou být mimo portál pro správu Azure a vyloučení není možné nakonfigurovat pro důležité koncové body, jako je například microsoft Graph.

Minimalizace počtu zásad podmíněného přístupu

Vytvoření zásady pro každou aplikaci není efektivní a vede ke složité správě. V každém tenantovi Azure AD může být maximálně 195 podmíněných přístupů. Doporučujeme, abyste své aplikace analyzovali a seskupili do zásad, které mají stejné požadavky na přístup. Pokud například všechny aplikace Microsoft 365 nebo všechny aplikace personálního oddělení mají stejné požadavky na stejné uživatele, vytvořte jednu zásadu a místo přidání zásady pro každou aplikaci zahr přidejte všechny tyto aplikace.

Nastavení účtů pro nouzový přístup

Pokud zásadu nakonfigurujete špatně, může organizace vyzamknout z Azure Portal. Zmírníte dopad náhodného uzamčení správce vytvořením dvou nebo více účtů pro nouzový přístup ve vaší organizaci.

  • Vytvořte uživatelský účet vyhrazený pro správu zásad, který je vyloučený ze všech vašich zásad.

Nastavení režimu pouze sestav

Může být obtížné předpovědět počet a jména uživatelů ovlivněných běžnými iniciativami nasazení, jako jsou:

  • blokování starší verze ověřování
  • vyžadování MFA
  • implementace zásad rizik přihlašování

Režim pouze sestav umožňuje správcům vyhodnotit dopad zásad podmíněného přístupu před jejich povolením ve svém prostředí.

Zjistěte, jak nakonfigurovat režim pouze sestav pro zásady podmíněného přístupu.

Plánování přerušení

Pokud se při zabezpečení it systémů spoléháte na jedno řízení přístupu, jako je MFA nebo síťové umístění, můžete být náchylní k selhání přístupu, pokud toto jedno řízení přístupu přestane být dostupné nebo je špatně nakonfigurované. Pokud chcete snížit riziko uzamčení během nepředvídatelných výpadků, naplánujte strategie, které se mají pro vaši organizaci přijmout.

Nastavení standardů pro vytváření názvů pro zásady

Standard pro vytváření názvů vám pomůže najít zásady a porozumět jejich účelu, aniž byste je otevřeli na portálu pro správu Azure. Doporučujeme, abyste zásady pojmech mohli zobrazit:

  • Pořadové číslo

  • Cloudové aplikace, na které se vztahuje

  • Odpověď

  • Kdo, na které se vztahuje

  • Kdy to platí (pokud je to dostupné)

Snímek obrazovky zobrazující standardy pojmenování pro zásady

Příklad; Zásady, které vyžadují MFA pro uživatele marketingu přistupující k aplikaci Dynamics CRP z externích sítí, může být následující:

Standardní pojmenování

Popisný název vám pomůže udržet si přehled o implementaci podmíněného přístupu. Pořadové číslo je užitečné, pokud potřebujete v konverzaci odkazovat na zásadu. Když například mluvíte na telefonu se správcem, můžete je požádat, aby otevřeli zásady CA01 a problém vyřešili.

Standardy pojmenování pro řízení nouzového přístupu

Kromě aktivních zásad implementujte zakázané zásady, které v případě výpadků nebo nouzových scénářů vystupují jako sekundární odolné řízení přístupu. Mezi standardy pojmenování pro zásady nepředvídaných nepředvídaných chvostů patří:

  • POVOLTE V NOUZOVÉM STAVU na začátku, aby název vynikl mezi ostatními zásadami.

  • Název přerušení, na který by se mělo vztahovat.

  • Pořadové číslo objednávek, které správci pomůže vědět, v jakých zásadách pořadí by se měly povolit.

Příklad

Následující název označuje, že tato zásada je první ze čtyř zásad, které se povolí, pokud dojde k přerušení MFA:

EM01 – POVOLENÍ V NOUZOVÉM STAVU: Přerušení vícefa [1/4] – Exchange SharePoint: Vyžadovat hybridní připojení ke službě Azure AD pro uživatele vip.

Vylučte země, ze kterých se přihlášení nikdy neočekává.

Azure Active Directory umožňuje vytvářet pojmenovaná umístění. Vytvořte pojmenované umístění, které zahrnuje všechny země, ze kterých byste nikdy neočekáli přihlášení. Potom vytvořte zásadu pro Všechny aplikace, která zablokuje přihlášení z tohoto pojmenovaného umístění. Nezapomeňte z této zásady vyjmout správce.

Plánování nasazení zásad

Až budou nové zásady připravené pro vaše prostředí, nezapomeňte před jejich vydáním zkontrolovat jednotlivé zásady, abyste se vyhnuli nežádoucím výsledkům.

Běžné zásady

Při plánování řešení zásad podmíněného přístupu vyhodnoťte, jestli potřebujete vytvořit zásady, abyste dosáhli následujících výsledků.

Vyžadování MFA

Běžné případy použití, které vyžadují přístup více ověřování:

Reakce na potenciálně ohrožené účty

Pomocí zásad podmíněného přístupu můžete implementovat automatizované odpovědi na přihlášení pomocí potenciálně ohrožených identit. Pravděpodobnost, že je účet ohrožen, je vyjádřena ve formě úrovní rizika. Identity Protection počítá dvě úrovně rizika: riziko přihlášení a riziko uživatelů. Následující tři výchozí zásady je možné povolit.

Vyžadování spravovaných zařízení

Rozšíření podporovaných zařízení pro přístup k vašim cloudovým prostředkům pomáhá zlepšit produktivitu vašich uživatelů. U zařízení s neznámou úrovní ochrany pravděpodobně nechcete mít k některým prostředkům ve vašem prostředí. U těchto prostředků vyžadují, aby k nim uživatelé měli přístup jenom pomocí spravovaného zařízení.

Vyžadování klientem schválených aplikací

Zaměstnanci používají mobilní zařízení pro osobní i pracovní úkoly. V případě scénářů BYOD se musíte rozhodnout, jestli chcete spravovat celé zařízení, nebo jenom data. Pokud spravujete jenom data a přístup, můžete vyžadovat schválené cloudové aplikace , které můžou chránit vaše firemní data. k e-mailu můžete například vyžadovat pøístup přes Outlook mobile, nikoli prostřednictvím obecného e-mailového programu.

Blokování přístupu

Možnost blokování veškerého přístupu je výkonná. Dá se použít například při migraci aplikace do služby Azure AD, ale nejsou připravené k tomu, aby se k nim ještě nikdo přihlásil. Blokovat přístup:

  • Přepíše všechna ostatní přiřazení pro uživatele.

  • Má zablokovat, aby se celá organizace mohla přihlásit ke svému tenantovi.

Důležité

Pokud vytvoříte zásadu pro blokování přístupu pro všechny uživatele, nezapomeňte vyloučit účty pro nouzový přístup a zvážit vyloučení všech správců ze zásad.

K dalším běžným scénářům, kde můžete zablokovat přístup pro uživatele:

  • Blokuje určitá síťová umístění pro přístup k vašim cloudovým aplikacím. Pomocí této zásady můžete blokovat určité země, ze kterých víte, že by provoz neměl přijít.

  • Azure AD podporuje starší verze ověřování. Starší verze ověřování však nepodporují MFA a mnoho prostředí vyžaduje, aby se zabezpečení identity vyvyžadovalo. V takovém případě můžete pro přístup k prostředkům tenanta blokovat aplikace pomocí staršího ověřování .

Zásady sestavení a testování

V každé fázi nasazení se ujistěte, že budete vyhodnocovat, že výsledky jsou očekávané.

Až budou nové zásady připravené, nasaďte je v produkčním prostředí do fází:

  • Poskytněte koncovým uživatelům interní změnu komunikace.

  • Začněte s malou sadou uživatelů a ověřte, jestli se zásada chová podle očekávání.

  • Když rozbalíte zásadu, aby zahrnovala více uživatelů, pokračujte v vyloučení všech správců. Vyloučení správců zajistí, že někdo má stále přístup k zásadám, pokud je potřeba změnit.

  • Zásady můžete použít pro všechny uživatele až po důkladném otestování. Ujistěte se, že máte aspoň jeden účet správce, na který se zásady nevztahují.

Vytvoření testovacích uživatelů

Vytvořte sadu testovacích uživatelů, kteří odrážejí uživatele v produkčním prostředí. Vytváření testovacích uživatelů vám umožní ověřit, jestli zásady fungují podle očekávání, a pak ovlivnit reálné uživatele a potenciálně rušit přístup k aplikacím a prostředkům.

Některé organizace mají pro tento účel testovací klienty. Může však být obtížné znovu vytvořit všechny podmínky a aplikace v testovacím tenantovi pro kompletní testování výsledku zásad.

Vytvoření testovacího plánu

Testovací plán je důležitý pro porovnání očekávaných výsledků a skutečných výsledků. Před testováním byste měli vždycky očekávat. Následující tabulka popisuje příklady testovacích případů. Upravte scénáře a očekávané výsledky na základě toho, jak jsou nakonfigurované zásady podmíněného přístupu.

Zásady Scenario Očekávaný výsledek
Vyžadovat MFA, pokud není v práci Autorizovaný uživatel se přihlásí do aplikace v důvěryhodném umístění/v práci. Uživatel není vyzván k MFA.
Vyžadovat MFA, pokud není v práci Autorizovaný uživatel se přihlásí do aplikace, když není v důvěryhodném umístění/v práci. Uživatel je vyzván k ověřování MFA a úspěšně se může přihlásit.
Vyžadovat MFA (pro správce) Globální správce se přihlásí do aplikace. Správce je vyzván k ověřování MFA.
Riziková přihlášení Uživatel se přihlásí do aplikace pomocí neschváleného prohlížeče. Správce je vyzván k ověřování MFA.
Správa zařízení Autorizovaný uživatel se pokusí přihlásit z autorizovaného zařízení. Udělen přístup
Správa zařízení Autorizovaný uživatel se pokusí přihlásit z neautorizovaného zařízení. Přístup zablokován
Změna hesla pro rizikové uživatele Autorizovaný uživatel se pokusí přihlásit pomocí ohrožených přihlašovacích údajů (přihlašování s vysokým rizikem). Uživateli se zobrazí výzva ke změně hesla nebo je přístup na základě vašich zásad zablokovaný.

Konfigurovat zásady testování

v Azure Portalmůžete nakonfigurovat zásady podmíněného přístupu v části Azure Active Directory > zabezpečení > podmíněný přístup.

Pokud se chcete dozvědět víc o vytváření zásad podmíněného přístupu, přečtěte si tento příklad: zásady podmíněného přístupu, které se zobrazí při přihlášení uživatele k Azure Portal pro MFA. Tento rychlý Start vám pomůže:

  • Seznámení s uživatelským rozhraním

  • Získání prvního dojmu o tom, jak podmíněný přístup funguje

Povolit zásadu v režimu pouze sestavy

Chcete-li posoudit dopad zásady, začněte tím, že povolíte zásady v režimu pouze sestavy. Zásady pouze pro sestavy jsou vyhodnocovány během přihlašování, ale ovládací prvky a řízení relace nejsou vyhodnoceny. Když zásadu uložíte v režimu jenom pro sestavy, uvidíte dopad na přihlášení v reálném čase v protokolech přihlášení. V protokolech přihlášení vyberte událost a přejděte na kartu pouze sestavy a zobrazte výsledek jednotlivých zásad pouze pro sestavy.

režim pouze sestav

Když vyberete zásadu, můžete si také prohlédnout, jak se úlohy a řízení přístupu zásady vyhodnotily pomocí obrazovky s podrobnostmi zásad. Aby se zásady daly použít pro přihlášení, musí být každé nakonfigurované přiřazení splněné.

pochopení dopadu zásad pomocí sešitu Přehledy a vytváření sestav

agregovaný dopad zásad podmíněného přístupu můžete zobrazit v sešitě Přehledy a vytváření sestav. Pro přístup k sešitu potřebujete předplatné Azure Monitor a budete muset streamovat protokoly přihlášení do pracovního prostoru Log Analytics.

Simulace přihlášení pomocí nástroje co-if

Dalším způsobem, jak ověřit zásady podmíněného přístupu, je použití nástroje citlivostníinstalace, který simuluje to, které zásady se použijí pro uživatele, který se přihlašuje za hypotetické podmínky. Vyberte atributy přihlášení, které chcete testovat (například uživatele, aplikace, platforma zařízení a umístění) a zjistěte, které zásady budou platit.

Poznámka

I když simulované spuštění přináší dobrý nápad na dopad, který má zásada podmíněného přístupu, nenahrazuje skutečný testovací běh.

Testování zásad

Proveďte všechny testy v testovacím plánu s testovacími uživateli.

Ujistěte se, že testujete kritéria vyloučení zásady. Můžete například vyloučit uživatele nebo skupinu ze zásady, která vyžaduje MFA. Otestujte, jestli jsou vyloučení uživatelé vyzváni k ověřování MFA, protože kombinace jiných zásad může pro tyto uživatele vyžadovat MFA.

Vracení zásad zpátky

V případě, že potřebujete vrátit nově implementované zásady, použijte jednu z následujících možností:

  • Zakažte tuto zásadu. Zakázáním zásady se zajistí, že se nepoužije, když se uživatel pokusí přihlásit. Kdykoli se můžete vrátit zpět a povolit zásadu, když ji chcete použít.

Povolit obrázek zásady

  • Vylučte uživatele nebo skupinu ze zásad. Pokud uživatel nemá přístup k aplikaci, můžete se rozhodnout z této zásady vyloučit uživatele.

vyloučení uživatelů a skupin

Poznámka

Tato možnost by se měla používat zřídka, jenom v situacích, kdy je uživatel důvěryhodný. Uživatel by měl být do zásady nebo skupiny co nejdříve přidán.

  • Odstraňte zásadu. Pokud se už zásada nepožaduje, odstraňte ji.

Správa přístupu ke cloudovým aplikacím

Pomocí následujících možností správy můžete řídit a spravovat zásady podmíněného přístupu:

Snímek obrazovky ukazuje možnosti správy pro zásady jazyka C, včetně pojmenovaných umístění, vlastních ovládacích prvků, Podmínky použití, připojení N a vybraných klasických zásad.

Pojmenovaná umístění

Podmínka umístění zásad podmíněného přístupu umožňuje propojení nastavení řízení přístupu k síťovým umístěním vašich uživatelů. Pomocí pojmenovaných umístěnímůžete vytvořit logická seskupení rozsahů IP adres nebo zemí a oblastí.

Vlastní ovládací prvky

Vlastní ovládací prvky přesměrují uživatele na kompatibilní službu, aby splnily požadavky na ověření mimo Azure AD. Aby bylo možné tento ovládací prvek vyhovět, bude prohlížeč uživatele přesměrován na externí službu, provede požadované ověření a pak bude přesměrován zpět do služby Azure AD. Azure AD ověří odpověď, a pokud byl uživatel úspěšně ověřen nebo ověřen, uživatel pokračuje v toku podmíněného přístupu.

Podmínky použití

Než budete mít přístup k určitým cloudovým aplikacím ve vašem prostředí, můžete získat souhlas od uživatelů tím, že přijmete Podmínky použití (podmínky použití). Podle tohoto rychlého startu vytvořte podmínek použití.

Řešení potíží s podmíněným přístupem

Pokud se uživateli vyskytne problém se zásadami podmíněného přístupu, shromážděte následující informace, které vám usnadní řešení potíží.

  • Hlavní název uživatele

  • Zobrazované jméno uživatele

  • Název operačního systému

  • Časové razítko (přibližná v pořádku)

  • Cílová aplikace

  • Typ klientské aplikace (prohlížeč vs Client)

  • ID korelace (Toto je jedinečné pro přihlášení)

Pokud uživatel obdržel zprávu s odkazem s dalšími podrobnostmi, může získat většinu těchto informací za vás.

Nejde získat do chybové zprávy aplikace.

Jakmile shromáždíte informace, podívejte se na následující zdroje informací:

Další kroky

Další informace o Multi-Factor Authentication

Další informace o identitě identity

Správa zásad podmíněného přístupu pomocí rozhraní Microsoft Graph API