Kebijakan akses

Catatan

  • Kami telah mengganti nama Microsoft Cloud App Security. Sekarang disebut Microsoft Defender for Cloud Apps. Dalam beberapa minggu mendatang, kami akan memperbarui cuplikan layar dan instruksi di sini dan di halaman terkait. Untuk informasi selengkapnya tentang perubahan tersebut, lihat pengumuman ini. Untuk mempelajari selengkapnya tentang penggantian nama layanan keamanan Microsoft baru-baru ini, lihat blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps sekarang menjadi bagian dari Pertahanan Microsoft 365. Portal Pertahanan Microsoft 365 memungkinkan admin keamanan untuk melakukan tugas keamanan mereka di satu lokasi. Ini akan menyederhanakan alur kerja, dan menambahkan fungsionalitas layanan Pertahanan Microsoft 365 lainnya. Pertahanan Microsoft 365 akan menjadi rumah bagi pemantauan dan pengelolaan keamanan di seluruh identitas, data, perangkat, aplikasi, dan infrastruktur Microsoft Anda. Untuk informasi selengkapnya tentang perubahan ini, lihat Microsoft Defender for Cloud Apps di Pertahanan Microsoft 365.

Microsoft Defender for Cloud Apps kebijakan akses memungkinkan pemantauan dan kontrol real time atas akses ke aplikasi cloud berdasarkan pengguna, lokasi, perangkat, dan aplikasi. Anda dapat membuat kebijakan akses untuk perangkat apa pun, termasuk perangkat yang bukan Gabungan Azure AD Hibrid, dan tidak dikelola oleh Microsoft Intune dengan meluncurkan sertifikat klien ke perangkat terkelola atau dengan menggunakan sertifikat yang ada, seperti sertifikat MDM pihak ketiga. Misalnya, Anda dapat menyebarkan sertifikat klien ke perangkat terkelola, lalu memblokir akses dari perangkat tanpa sertifikat.

Catatan

Alih-alih mengizinkan atau memblokir akses sepenuhnya, dengan kebijakan sesi , Anda dapat mengizinkan akses saat memantau sesi dan/atau membatasi aktivitas sesi tertentu.

Prasyarat untuk menggunakan kebijakan akses

Membuat kebijakan akses Defender untuk Cloud Apps

Untuk membuat kebijakan akses baru, ikuti prosedur ini:

  1. Buka Kebijakan Kontrol>>Akses bersyar.

  2. Klik Buat kebijakan dan pilih Kebijakan akses.

    Create a Conditional access policy.

  3. Di jendela Kebijakan akses , tetapkan nama untuk kebijakan Anda, seperti Blokir akses dari perangkat yang tidak dikelola.

  4. Di bagian Aktivitas yang cocok dengan semua bagian berikut ini , Di bawah Sumber aktivitas, pilih filter aktivitas tambahan untuk diterapkan ke kebijakan. Filter mencakup opsi berikut:

    • Tag perangkat: Gunakan filter ini untuk mengidentifikasi perangkat yang tidak dikelola.

    • Lokasi: Gunakan filter ini untuk mengidentifikasi lokasi yang tidak diketahui (dan karenanya berisiko).

    • Alamat IP: Gunakan filter ini untuk memfilter per alamat IP atau menggunakan tag alamat IP yang ditetapkan sebelumnya.

    • Tag agen pengguna: Gunakan filter ini untuk mengaktifkan heuristik untuk mengidentifikasi aplikasi seluler dan desktop. Filter ini dapat diatur ke sama dengan atau tidak sama dengan. Nilai harus diuji terhadap aplikasi seluler dan desktop Anda untuk setiap aplikasi cloud.

  5. Di bawah Tindakan, pilih salah satu opsi berikut ini:

    • Uji: Atur tindakan ini untuk secara eksplisit mengizinkan akses sesuai dengan filter kebijakan yang Anda tetapkan.

    • Blokir: Atur tindakan ini untuk memblokir akses secara eksplisit sesuai dengan filter kebijakan yang Anda tetapkan.

  6. Anda dapat Membuat pemberitahuan untuk setiap peristiwa yang cocok dengan tingkat keparahan kebijakan dan menetapkan batas pemberitahuan dan memilih apakah Anda menginginkan pemberitahuan sebagai email, pesan teks, atau keduanya.

Langkah berikutnya

Lihat juga

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, silakan buka tiket dukungan.