مشاركة عبر


البرنامج التعليمي: طلب مصادقة متدرجة (سياق المصادقة) عند إجراء محفوف بالمخاطر

بصفتك مسؤول تكنولوجيا المعلومات اليوم، فأنت عالق بين الصخور والمكان الثابت. تريد تمكين موظفيك من أن يكونوا منتجين. وهذا يعني السماح للموظفين بالوصول إلى التطبيقات حتى يتمكنوا من العمل في أي وقت، من أي جهاز. ومع ذلك، تريد حماية أصول الشركة بما في ذلك المعلومات الخاصة والمميزة. كيف يمكنك تمكين الموظفين من الوصول إلى تطبيقات السحابة الخاصة بك مع حماية بياناتك؟

يسمح لك هذا البرنامج التعليمي بإعادة تقييم نهج الوصول المشروط Microsoft Entra عندما يتخذ المستخدمون إجراءات حساسة أثناء جلسة عمل.

التهديد

قام موظف بتسجيل الدخول إلى SharePoint Online من مكتب الشركة. أثناء نفس الجلسة، سجل عنوان IP الخاص بهم خارج شبكة الشركة. ربما ذهبوا إلى المقهى في الطابق السفلي، أو ربما تم اختراق رمزهم المميز أو سرقته من قبل مهاجم ضار.

الحل

حماية مؤسستك عن طريق طلب إعادة تقييم نهج الوصول المشروط Microsoft Entra أثناء إجراءات الجلسة الحساسة التي Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.

المتطلبات الأساسية

  • ترخيص صالح لترخيص Microsoft Entra ID P1

  • تم تكوين تطبيق السحابة الخاص بك، في هذه الحالة SharePoint Online، كتطبيق Microsoft Entra ID واستخدام SSO عبر SAML 2.0 أو OpenID Connect

  • تأكد من نشر التطبيق على Defender for Cloud Apps

إنشاء نهج لفرض مصادقة المتابعة

تسمح لك نهج جلسة Defender for Cloud Apps بتقييد جلسة عمل استنادا إلى حالة الجهاز. لإنجاز التحكم في جلسة عمل باستخدام جهازها كشرط، قم بإنشاء نهج الوصول المشروط ونهج جلسة العمل.

لإنشاء نهجك:

  1. في Microsoft Defender Portal، ضمن Cloud Apps، انتقل إلى Polices ->Policy management.

  2. في صفحة Policies ، حدد Create policy متبوعا بنهج الجلسة.

  3. في صفحة إنشاء نهج جلسة العمل ، امنح النهج اسما ووصفا. على سبيل المثال، طلب مصادقة متابعة على التنزيلات من SharePoint Online من الأجهزة غير المدارة.

  4. تعيين خطورة النهجوالفئة.

  5. بالنسبة إلى نوع التحكم في الجلسة، حدد حظر الأنشطة،التحكم في تحميل الملفات (مع الفحص)،تنزيل ملف التحكم (مع الفحص).

  6. ضمن مصدر النشاط في القسم Activities matching all the following ، حدد عوامل التصفية:

    • علامة الجهاز: حدد لا يساوي، ثم حدد Intune المتوافقةأو Microsoft Entra المختلط المنضمة أو شهادة العميل الصالحة. يعتمد اختيارك على الطريقة المستخدمة في مؤسستك لتحديد الأجهزة المدارة.

    • التطبيق: حدد الإعداد التلقائي Azure AD ثم حدد SharePoint Online من القائمة.

    • المستخدمون: حدد المستخدمين الذين تريد مراقبته.

  7. ضمن Activity source في القسم Files matching all of the following ، قم بتعيين عوامل التصفية التالية:

    • أوصاف الحساسية: إذا كنت تستخدم أوصاف الحساسية من حماية البيانات في Microsoft Purview، فصفي الملفات استنادا إلى وصف حساسية حماية البيانات في Microsoft Purview محدد.

    • حدد اسم الملف أو نوع الملف لتطبيق القيود استنادا إلى اسم الملف أو نوعه.

  8. تمكين فحص المحتوى لتمكين DLP الداخلي من فحص ملفاتك بحثا عن محتوى حساس.

  9. ضمن Actions، حدد Require step-up authentication.

  10. قم بتعيين التنبيهات التي تريد تلقيها عند مطابقة النهج. يمكنك تعيين حد بحيث لا تتلقى الكثير من التنبيهات. حدد ما إذا كنت تريد الحصول على التنبيهات كرسالة بريد إلكتروني.

  11. حدد إنشاء.

التحقق من صحة النهج

  1. لمحاكاة هذا النهج، سجل الدخول إلى التطبيق من جهاز غير مدار أو موقع شبكة غير تابع للشركات. بعد ذلك، حاول تنزيل ملف.

  2. يجب أن تكون مطالبا بتنفيذ الإجراء الذي تم تكوينه في نهج سياق المصادقة.

  3. في Microsoft Defender Portal، ضمن Cloud Apps، انتقل إلى Polices ->Policy management. ثم حدد النهج الذي أنشأته لعرض تقرير النهج. يجب أن تظهر مطابقة نهج جلسة العمل قريبا.

  4. في تقرير النهج، يمكنك معرفة عمليات تسجيل الدخول التي تمت إعادة توجيهها إلى Microsoft Defender for Cloud Apps للتحكم في جلسة العمل، والملفات التي تم تنزيلها أو حظرها من جلسات العمل المراقبة.

الخطوات التالية

كيفية إنشاء نهج وصول

كيفية إنشاء نهج جلسة عمل

إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.