Povolením podmíněného přístupu můžete lépe chránit uživatele, zařízení a data.

Platí pro:

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Podmíněný přístup je funkce, která pomáhá lépe chránit uživatele a podnikové informace tím, že zajišťuje, aby přístup k aplikacím měla jenom zabezpečená zařízení.

Pomocí podmíněného přístupu můžete řídit přístup k podnikovým informacím na základě úrovně rizika zařízení. To pomáhá udržet důvěryhodné uživatele na důvěryhodných zařízeních používajících důvěryhodné aplikace.

Můžete definovat podmínky zabezpečení, za kterých můžou zařízení a aplikace spouštět informace a přistupovat k informacím z vaší sítě, a to vynucením zásad, které zastaví spouštění aplikací, dokud se zařízení nevrátí do kompatibilního stavu.

Implementace podmíněného přístupu v Defenderu for Endpoint je založená na zásadách dodržování předpisů zařízením Microsoft Intune (Intune) a Microsoft Entra zásadách podmíněného přístupu.

Zásady dodržování předpisů se s podmíněným přístupem používají k tomu, aby přístup k aplikacím povolila jenom zařízením, která splňují jedno nebo více pravidel zásad dodržování předpisů zařízením.

Vysvětlení toku podmíněného přístupu

Podmíněný přístup je zaveden tak, aby se při výskytu hrozby na zařízení zablokoval přístup k citlivému obsahu, dokud se hrozba nenapraví.

Tok začíná tím, že zařízení mají nízké, střední nebo vysoké riziko. Tato zjištění rizik se pak odešlou do Intune.

V závislosti na tom, jak konfigurujete zásady v Intune, je možné podmíněný přístup nastavit tak, aby se při splnění určitých podmínek zásady použily.

Můžete například nakonfigurovat Intune tak, aby se podmíněný přístup použil na zařízeních s vysokým rizikem.

V Intune se zásady dodržování předpisů zařízením používají s Microsoft Entra podmíněného přístupu k blokování přístupu k aplikacím. Paralelně se spustí automatizovaný proces šetření a nápravy.

Uživatel může zařízení používat i v době, kdy probíhá automatizované šetření a náprava, ale přístup k podnikovým datům je blokovaný, dokud se hrozba plně nenapraví.

Pokud chcete vyřešit riziko zjištěné na zařízení, musíte zařízení vrátit do kompatibilního stavu. Zařízení se vrátí do kompatibilního stavu, když u něj není žádné riziko.

Existují tři způsoby, jak řešit riziko:

  1. Použijte ruční nebo automatizovanou nápravu.
  2. Řešení aktivních upozornění na zařízení Tím se riziko ze zařízení odebere.
  3. Zařízení můžete odebrat z aktivních zásad a v důsledku toho se na zařízení nepoužije podmíněný přístup.

Ruční náprava vyžaduje, aby správce oboru prošetřil výstrahu a vyřešil riziko, ke které dochází na zařízení. Automatická náprava se konfiguruje prostřednictvím nastavení konfigurace uvedeného v následující části Konfigurace podmíněného přístupu.

Pokud je riziko odstraněno ruční nebo automatizovanou nápravou, zařízení se vrátí do kompatibilního stavu a udělí se přístup k aplikacím.

Následující příklad posloupnosti událostí vysvětluje podmíněný přístup v akci:

  1. Uživatel otevře škodlivý soubor a Defender for Endpoint označí zařízení jako vysoce rizikové.
  2. Posouzení vysokého rizika se předává Intune. Paralelně se zahájí automatizované šetření za účelem nápravy zjištěné hrozby. K nápravě zjištěné hrozby je také možné provést ruční nápravu.
  3. Na základě zásad vytvořených v Intune se zařízení označí jako nevyhovující předpisům. Posouzení pak Microsoft Entra ID sdělí zásady podmíněného přístupu Intune. V Microsoft Entra ID se pro blokování přístupu k aplikacím použijí odpovídající zásady.
  4. Ruční nebo automatizované šetření a náprava se dokončí a hrozba se odebere. Defender for Endpoint zjistí, že zařízení nehrozí žádné riziko, a Intune vyhodnotí, jestli je zařízení v kompatibilním stavu. Microsoft Entra ID použije zásadu, která umožňuje přístup k aplikacím.
  5. Uživatelé teď mají přístup k aplikacím.

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.