Включение условного доступа для более эффективной защиты пользователей, устройств и данных
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Условный доступ — это возможность, которая помогает лучше защитить пользователей и корпоративные сведения, обеспечивая доступ к приложениям только на защищенных устройствах.
С помощью условного доступа вы можете управлять доступом к корпоративной информации на основе уровня риска устройства. Это помогает держать доверенных пользователей на доверенных устройствах, использующих доверенные приложения.
Вы можете определить условия безопасности, при которых устройства и приложения могут запускаться и получать доступ к информации из сети, применяя политики для остановки работы приложений до тех пор, пока устройство не вернется в соответствующее состояние.
Реализация условного доступа в Defender для конечной точки основана на политиках соответствия устройств Microsoft Intune (Intune) и политиках условного доступа Microsoft Entra.
Политика соответствия требованиям используется с условным доступом, чтобы разрешить доступ к приложениям только устройствам, которые соответствуют одному или нескольким правилам политики соответствия устройств.
Общие сведения о потоке условного доступа
Условный доступ применяется таким образом, чтобы при появлении угрозы на устройстве доступ к конфиденциальному содержимому блокировался до тех пор, пока угроза не будет устранена.
Поток начинается с устройств с низким, средним или высоким риском. Затем эти определения риска отправляются в Intune.
В зависимости от того, как вы настраиваете политики в Intune, условный доступ можно настроить таким образом, чтобы при выполнении определенных условий применялась политика.
Например, можно настроить Intune для применения условного доступа к устройствам с высоким риском.
В Intune для блокировки доступа к приложениям используется политика соответствия устройств Microsoft Entra условного доступа. Параллельно запускается автоматизированный процесс исследования и исправления.
Пользователь по-прежнему может использовать устройство во время автоматического исследования и исправления, но доступ к корпоративным данным блокируется до полного устранения угрозы.
Чтобы устранить риск, обнаруженный на устройстве, необходимо вернуть устройство в соответствующее состояние. Устройство возвращается в соответствующее состояние, когда на нем не наблюдается риск.
Существует три способа устранения риска:
- Используйте ручное или автоматическое исправление.
- Разрешение активных оповещений на устройстве. Это устраняет риск с устройства.
- Вы можете удалить устройство из активных политик, и, следовательно, условный доступ не будет применен к устройству.
Для исправления вручную требуется, чтобы администратор secops исследовал оповещение и устранял риск, наблюдаемый на устройстве. Автоматическое исправление настраивается с помощью параметров конфигурации, указанных в следующем разделе Настройка условного доступа.
Когда риск устраняется путем ручного или автоматического исправления, устройство возвращается в соответствующее состояние и предоставляется доступ к приложениям.
В следующем примере последовательности событий описывается условный доступ в действии:
- Пользователь открывает вредоносный файл, а Defender для конечной точки помечает устройство как высокий риск.
- Оценка высокого риска передается Intune. Параллельно инициируется автоматическое исследование для устранения обнаруженной угрозы. Для устранения обнаруженной угрозы можно также выполнить исправление вручную.
- На основе политики, созданной в Intune, устройство помечается как несоответствующее. Затем оценка передается Microsoft Entra ID политикой условного доступа Intune. В Microsoft Entra ID для блокировки доступа к приложениям применяется соответствующая политика.
- Выполняется ручное или автоматическое исследование и исправление, а угроза удаляется. Defender для конечной точки видит, что на устройстве нет риска, и Intune оценивает, что устройство находится в совместимом состоянии. Microsoft Entra ID применяет политику, которая разрешает доступ к приложениям.
- Теперь пользователи могут получать доступ к приложениям.
Еще по теме
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.