Criteri di accesso

Nota

  • Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Microsoft Defender for Cloud Apps criteri di accesso consentono il monitoraggio e il controllo in tempo reale sull'accesso alle app cloud in base all'utente, alla posizione, al dispositivo e all'app. È possibile creare criteri di accesso per qualsiasi dispositivo, inclusi i dispositivi che non sono aggiunti ad Azure AD ibrido e non gestiti da Microsoft Intune implementando i certificati client ai dispositivi gestiti o usando certificati MDM esistenti, ad esempio certificati MDM di terze parti. È ad esempio possibile distribuire certificati client a dispositivi gestiti e quindi bloccare i tentativi di accesso da dispositivi privi di certificato.

Nota

Anziché consentire o bloccare completamente l'accesso, con i criteri di sessione è possibile consentire l'accesso monitorando la sessione e/o limitando attività di sessione specifiche.

Prerequisiti per l'uso di criteri di accesso

Creare criteri di accesso alle app di Defender per il cloud

Per creare un nuovo criterio di accesso, seguire questa procedura:

  1. Passare a Criteri di controllo>>accesso condizionale.

  2. Fare clic su Crea criterio e selezionare Criteri di accesso.

    Create a Conditional access policy.

  3. Nella finestra Criteri di accesso assegnare un nome al criterio, ad esempio Block access from unmanaged devices (Blocca accesso da dispositivi non gestiti).

  4. In Origine attività nella sezione Activities matching all of the following (Attività corrispondenti a tutti gli elementi seguenti) selezionare altri filtri delle attività da applicare al criterio. I filtri possono includere le opzioni seguenti:

    • Tag dispositivo: usare questo filtro per identificare i dispositivi non gestiti.

    • Posizione: usare questo filtro per identificare le posizioni sconosciute (e quindi rischiose).

    • Indirizzo IP: usare questo filtro per filtrare in base agli indirizzi IP o usare tag di indirizzo IP assegnati in precedenza.

    • Tag agente utente: usare questo filtro per abilitare l'euristica che identifica le applicazioni per dispositivi mobili e desktop. Questo filtro può essere impostato su È uguale a o Non è uguale a. Questi valori devono essere testati sulle app per dispositivi mobili e desktop per ogni app cloud.

  5. In Azioni selezionare una delle opzioni seguenti:

    • Test: impostare questa azione per consentire in modo esplicito l'accesso in base ai filtri dei criteri impostati.

    • Blocca: impostare questa azione per bloccare l'accesso in modo esplicito in base ai filtri impostati per i criteri.

  6. È possibile creare un avviso per ogni evento corrispondente con la gravità del criterio e impostare un limite di avviso indicando se l'avviso deve essere un messaggio di posta elettronica, un messaggio di testo o entrambi.

Passaggi successivi

Vedere anche

Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.