Políticas de acesso
Aplica-se a: Microsoft Cloud App Security
Importante
Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.
Microsoft Cloud App Security políticas de acesso permitem monitorizar e controlar em tempo real o acesso a aplicações na nuvem baseadas no utilizador, localização, dispositivo e aplicação. Pode criar políticas de acesso para qualquer dispositivo, incluindo dispositivos que não sejam Híbrido Azure AD Join, e não geridos por Microsoft Intune, lançando certificados de cliente para dispositivos geridos ou usando certificados existentes, como certificados DEDD de terceiros. Por exemplo, pode implementar certificados de clientes para dispositivos geridos e, em seguida, bloquear o acesso a partir de dispositivos sem certificado.
Nota
Em vez de permitir ou bloquear completamente o acesso, com políticas de sessão pode permitir o acesso enquanto monitoriza a sessão e/ou limitar atividades específicas de sessão.
Pré-requisitos para a utilização de políticas de acesso
- Azure AD Premium P1 licença, ou a licença exigida pela sua solução de fornecedor de identidade (IdP)
- As aplicações relevantes devem ser implementadas com Controlo de Aplicações de Acesso Condicional
- Certifique-se de que configura a sua solução IdP para trabalhar com Cloud App Security, da seguinte forma:
- Para acesso condicional Azure AD, consulte a integração do Configure com a Azure AD
- Para outras soluções IdP, consulte a integração do Configure com outras soluções IdP
Criar uma política de acesso Cloud App Security
Para criar uma nova política de acesso, siga este procedimento:
Ir para o acesso condicional de Políticas de Controlo > > .
Clique em Criar política e selecione a política de acesso.

Na janela de política de Acesso, atribua um nome para a sua política, como o acesso do Bloco a dispositivos não geridos.
Nas Atividades que correspondem a todas as seguintes secções, Fonte de Atividade, selecione filtros de atividade adicionais para aplicar à apólice. Os filtros incluem as seguintes opções:
Etiquetas do dispositivo: Utilize este filtro para identificar dispositivos não geridos.
Localização: Utilize este filtro para identificar locais desconhecidos (e, portanto, arriscados).
Endereço IP: Utilize este filtro para filtrar por endereços IP ou utilize etiquetas de endereço IP previamente atribuídas.
Etiqueta do agente do utilizador : Utilize este filtro para permitir que o heurístico identifique aplicações móveis e desktop. Este filtro pode ser configurado para iguais ou não é igual. Os valores devem ser testados contra as suas aplicações móveis e desktop para cada aplicação cloud.
Em Ações, selecione uma das seguintes opções:
Teste: Desa esta ação para permitir explicitamente o acesso de acordo com os filtros de política definidos.
Bloco: Desa esta ação para bloquear explicitamente o acesso de acordo com os filtros de política definidos.
Pode Criar um alerta para cada evento correspondente com a gravidade da apólice e definir um limite de alerta e selecionar se deseja o alerta como e-mail, uma mensagem de texto ou ambos.
Vídeos relacionados
Passos seguintes
Ver também
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.