Планирование развертывания условного доступа очень важно для реализации стратегии доступа для приложений и ресурсов в организации. Политики условного доступа обеспечивают большую гибкость конфигурации. Однако эта гибкость также означает, что следует тщательно планировать, чтобы избежать нежелательных результатов.
Условный доступ Microsoft Entra объединяет такие сигналы, как пользователь, устройство и расположение для автоматизации решений и принудительного применения политик доступа организации для ресурсов. Эти политики условного доступа помогают сбалансировать безопасность и производительность, применяя средства управления безопасностью при необходимости и оставаясь вне пути пользователя, когда нет.
Корпорация Майкрософт предоставляет параметры безопасности по умолчанию , обеспечивающие базовый уровень безопасности в клиентах, у которых нет идентификатора Microsoft Entra ID P1 или P2. С помощью условного доступа можно создавать политики, которые обеспечивают защиту на уровне параметров безопасности по умолчанию, но с более точной настройкой. Условный доступ и безопасность по умолчанию не предназначены для объединения при создании политик условного доступа, чтобы запретить включение значений безопасности по умолчанию.
Необходимые компоненты
Рабочий клиент Microsoft Entra с включенным лицензией Microsoft Entra ID P1, P2 или пробной лицензией.
Создайте ее бесплатно, если нужно.
Идентификатор Microsoft Entra ID P2 требуется для включения Защита идентификации Microsoft Entra риска в политиках условного доступа.
Обмен данными имеет решающее значение для успешного выполнения любых новых функций. Вы должны заранее взаимодействовать с пользователями, как их взаимодействие изменяется, когда оно изменяется, и как получить поддержку, если они сталкиваются с проблемами.
Компоненты политики условного доступа
Политики условного доступа отвечают на вопросы о том, кто может получить доступ к ресурсам, какие ресурсы они могут получить доступ и в каких условиях. Политики можно настроить для предоставления доступа, ограничения доступа с помощь элементов управления сеансами или для блокировки доступа. Вы создадите политику условного доступа, определив такие операторы if-then:
Если назначение выполнено
Применение элементов управления доступом
Если вы являетесь пользователем в Finance с доступом к приложению Payroll
Требовать многофакторную проверку подлинности и соответствующее устройство
Если вы не входите в финансы, обращающиеся к приложению Payroll
Заблокировать доступ
Если риск пользователя высок
Требовать многофакторную проверку подлинности и безопасное изменение пароля
Пользовательские исключения
Политики условного доступа являются мощными средствами, мы рекомендуем исключить следующие учетные записи из политик:
Аварийный доступ или учетные записи с разрывом, чтобы предотвратить блокировку из-за неправильной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администратора для аварийного доступа может использоваться для входа и выполнения действий по восстановлению доступа.
Учетные записи служб и субъекты-службы, такие как учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб представляют собой автономные учетные записи, которые не привязаны к какому-либо конкретному пользователю. Они обычно используются службами сервера для предоставления программного доступа к приложениям, но также могут применяться для входа в системы в целях администрирования. Вызовы, сделанные субъектами-службами, не будут блокироваться политиками условного доступа, применяемыми к пользователям. Используйте условный доступ для удостоверений рабочей нагрузки, чтобы определить политики, нацеленные на субъекты-службы.
Если в вашей организации эти учетные записи используются в сценариях или в коде, попробуйте заменить их управляемыми удостоверениями.
Вы хотите предоставлять доступ к ресурсам с использованием одного из следующих способов?
Многофакторная проверка подлинности
Устройство, отмеченное как соответствующее требованиям
Использование гибридного устройства, присоединенного к Microsoft Entra
Использование утвержденного клиентского приложения
применена политика защита приложений
Изменение пароля
Условия использования приняты
Блокировка доступа — это мощный элемент управления, который следует применять, имея соответствующие знания. Политики с блочными операторами могут иметь непредвиденные побочные эффекты. Правильное тестирование и проверка крайне важны перед включением элемента управления в большом масштабе. При внесении изменений администраторы должны использовать такие средства, как режим "только отчет" условного доступа и What If с условным доступом.
Элементы управления сеансов
Вы хотите применить какой-либо из приведенных ниже элементов управления доступом в облачных приложениях?
Использовать ограничения на уровне приложений
Использовать Управление условным доступом к приложениям
Контроль частоты входа.
Использование постоянных сеансов браузера.
Настройка непрерывной оценки доступа
Объединение политик
При создании и назначении политик необходимо учитывать, как работают маркеры доступа.
Маркеры доступа предоставляют или запрещают доступ на основе того, были ли пользователи, выполняющие запрос, были авторизованы и прошли проверку подлинности. Если запросившая сторона может доказать свою подлинность, она получает доступ к защищенным ресурсам или функциональным возможностям.
Маркеры доступа выдаются по умолчанию, если условие политики условного доступа не активирует управление доступом.
Эта политика не препятствует приложению иметь собственную возможность блокировать доступ.
Например, рассмотрим упрощенный пример политики, где:
Пользователи: FINANCE GROUP
Доступ: ПРИЛОЖЕНИЕ PAYROLL
Управление доступом: многофакторная проверка подлинности
Пользователь A находится в ГРУППЕ FINANCE, для доступа к ПРИЛОЖЕНИю PAYROLL требуется многофакторная проверка подлинности.
Пользователь B не входит в FINANCE GROUP, выдает маркер доступа и разрешает доступ к приложению PAYROLL, не выполняя многофакторную проверку подлинности.
Чтобы пользователи вне финансовой группы не могли получить доступ к приложению для оплаты заработной платы, можно создать отдельную политику, чтобы заблокировать всех остальных пользователей, например следующую упрощенную политику:
Пользователи: включить всех пользователей / исключить FINANCE GROUP
Доступ: ПРИЛОЖЕНИЕ PAYROLL
Управление доступом: блокировка доступа
Теперь, когда пользователь B пытается получить доступ к приложению PAYROLL, он заблокирован.
Рекомендации
Учитывая наши знания в использовании условного доступа и поддержке других клиентов, ниже приведены некоторые рекомендации на основе наших обучения.
Применение политик условного доступа к каждому приложению
Будьте внимательны при использовании блокировки и всех приложений в одной политике. Это может заблокировать администраторов, и исключения не могут быть настроены для важных конечных точек, таких как Microsoft Graph.
Сокращение числа политик условного доступа
Создание политики для каждого приложения неэффективно и усложняет администрирование. Условный доступ имеет ограничение в 195 политик для каждого клиента. Это ограничение политики 195 включает политики условного доступа в любом состоянии, включая режим только для отчетов, вкл.
Рекомендуется проанализировать приложения и сгруппировать приложения с одинаковыми требованиями к ресурсам для одних и тех же пользователей. Например, если все приложения Microsoft 365 или приложения отдела кадров имеют одинаковые требования для одних и тех же пользователей, создайте одну политику и включите в нее все приложения, к которым она применяется.
Политики условного доступа содержатся в JSON-файле, и этот файл привязан к ограничению размера, который мы не ожидаем, что одна политика будет расти дальше. Если в политике используется длинный список идентификаторов GUID, это ограничение может быть достигнуто. Если вы столкнулись с этими ограничениями, рекомендуется использовать следующие варианты:
По умолчанию каждая политика, созданная из шаблона, создается в режиме только для отчетов. Мы рекомендуем организациям тестировать и отслеживать использование, чтобы обеспечить предполагаемый результат перед включением каждой политики.
Включите политики в режиме только для отчетов. После сохранения политики в режиме только для отчетов вы увидите влияние на вход в режиме реального времени в журналах входа. В журналах входа выберите событие и перейдите на вкладку "Только отчет", чтобы просмотреть результат каждой политики только для отчета.
Вы можете просмотреть статистические последствия политик условного доступа в книге "Аналитика и отчеты". Чтобы получить доступ к книге, вам нужна подписка Azure Monitor, и вам нужно передавать журналы входа в рабочую область Log Analytics.
Планирование нарушений
Чтобы снизить риск блокировки во время непредвиденных сбоев, запланируйте стратегии устойчивости для вашей организации.
Включение защищенных действий
Включение защищенных действий ставит другой уровень безопасности при попытках создать, изменить или удалить политику условного доступа. Организациям может потребоваться новая многофакторная проверка подлинности или другой элемент управления предоставлением перед изменением политики.
Задание стандартов именования для политик
Стандарт именования позволит быстро находить нужные политики и понимать их назначение, не открывая настройки политики на портале администрирования Azure. Рекомендуется присвоить политике имя, содержащее:
порядковый номер;
Облачные приложения, к ним относятся
Ответ
к кому она применяется;
когда она применяется.
Пример. Политика, требующая MFA для маркетинговых пользователей, обращаюющихся к приложению Dynamics CRP из внешних сетей, может быть:
Описательное имя помогает быть следить за реализацией условного доступа. Порядковый номер удобен, если необходимо сослаться на политику в беседе. Например, если вы разговариваете с администратором по телефону, вы можете попросить его открыть политику CA01, чтобы устранить проблему.
Стандарты именования для элементов управления аварийным доступом
"ENABLE IN EMERGENCY" в начале, чтобы выделить имя среди других политик;
имя нарушения, к которому должна применяться политика;
порядковый номер, помогающий администратору узнать, какой по счету должна быть включена эта политика.
Пример: следующее имя указывает, что эта политика является первой из четырех политик, чтобы включить, если имеется нарушение MFA:
EM01 — ВКЛЮЧЕНИЕ В ЧРЕЗВЫЧАЙНОЙ СИТУАЦИИ: нарушение MFA [1/4] — Exchange SharePoint: требуется гибридное присоединение Microsoft Entra для виртуальных IP-пользователей.
Блокировать страны или регионы, из которых вы никогда не ожидаете вход
Идентификатор Microsoft Entra позволяет создавать именованные расположения. Создайте список разрешенных стран или регионов, а затем создайте политику сетевого блока с этими "разрешенными странами или регионами" в качестве исключения. Этот параметр создает меньше накладных расходов для клиентов, базирующихся в небольших географических расположениях.
Не забудьте исключить учетные записи аварийного доступа из этой политики.
Развертывание политик условного доступа
Когда вы будете готовы, разверните политики условного доступа на этапах.
Создание политик условного доступа
Ознакомьтесь с шаблонами политик условного доступа и общими политиками безопасности для организаций Microsoft 365 для головного запуска. Эти шаблоны удобны для развертывания рекомендаций Майкрософт. Обязательно исключите учетные записи для экстренного доступа.
Оценка применения политики
Мы рекомендуем использовать следующие средства для оценки влияния политик как до, так и после внесения изменений. Имитированное выполнение дает хорошее представление о влиянии политики условного доступа, она не заменяет фактическое тестовое выполнение в правильно настроенной среде разработки.
Режим только для отчетов и книга "Аналитика условного доступа" и "Отчеты".
Обязательно проверьте определенные в политике критерии исключения. Например, можно исключить пользователя или группу из политики, требующей многофакторной проверки подлинности. В этом случае вам нужно проверить, получают ли исключенные пользователи приглашение MFA, так как сочетание других политик может налагать на них требование выполнить MFA.
Выполните каждый пункт в плане тестирования на тестовых пользователях. План тестирования нужен для того, чтобы сравнить ожидаемые и фактически полученные результаты. В следующей таблице приведены примеры тестовых вариантов. Скорректируйте эти сценарии и ожидаемые результаты с учетом параметров ваших политик условного доступа.
Пользователь входит в приложение с помощью неутвержденного браузера
Вычисляет оценку риска на основе вероятности того, что вход был выполнен не пользователем. Требует от пользователя самостоятельно устранить проблему с помощью MFA.
Авторизованный пользователь пытается войти с использованием скомпрометированных учетных данных (вход с высоким риском)
В соответствии с политикой пользователю предлагается изменить пароль, иначе доступ блокируется
Развертывание в рабочей среде
После подтверждения влияния с помощью режима только для отчетов администратор может переместить переключатель политики "Включить" из "Только отчет " в "Вкл".
Откат политик
Если требуется выполнить откат примененных новых политик, попробуйте осуществить одно или несколько из следующих действий.
Отключите политику. Отключение политики гарантирует, что она не применяется при попытке пользователя выполнить вход. Вы всегда можете вернуться и включить политику, когда потребуется ее использовать.
Исключите пользователя или группу из политики. Если пользователь не может получить доступ к приложению, попробуйте исключить его из политики.
Внимание!
Исключения следует использовать щадя, только в ситуациях, когда пользователь является доверенным. Пользователи должны быть добавлены в политику или группу как можно скорее.
Если политика отключена и больше не требуется, удалите ее.
Устранение неполадок политик условного доступа
Если у пользователя возникла проблема с политикой условного доступа, соберите следующие сведения, чтобы упростить устранение неполадок.
Имя субъекта-пользователя
отображаемое имя пользователя;
Операционная система
метка времени (допускается приблизительное время);
Целевое приложение
тип клиентского приложения (браузер или клиент);
Идентификатор корреляции (этот идентификатор является уникальным для входа)
Если пользователь получил сообщение со ссылкой на дополнительные сведения, он может получить большую часть этих сведений.
После сбора сведений ознакомьтесь со следующими ресурсами:
Использование инструмента what-if. Описывается, почему политика была или не была применена к пользователю в определенном случае или почему она будет применена в известном состоянии.
Условный доступ обеспечивает точный контроль над тем, какие пользователи могут выполнять определенные действия, получать доступ к каким ресурсам и как обеспечить безопасность данных и систем.
Продемонстрировать функции идентификатора Microsoft Entra для модернизации решений удостоверений, реализации гибридных решений и реализации управления удостоверениями.