Больше

    Как настроить политики условного доступа в Azure AD (Office 365)

    Поделиться на

    Сегодня организации предпочитают облачные модели традиционным моделям с тяжелой инфраструктурой и высокими затратами на обслуживание. Благодаря облачным вычислениям стало сложно контролировать доступ к корпоративным документам и данным, которые имеют решающее значение для бизнеса. Раньше ИТ-команды резервировали доступ ко всем корпоративным данным и документам за корпоративным брандмауэром и предоставляли доступ только авторизованным источникам и устройствам в сети. В настоящее время, когда организации применяют политику «Принеси свое собственное устройство» (BYOD), условный доступ лучше всего помогает решить, нужно ли предоставить доступ пользовательскому устройству или нет.

    Настройка политик условного доступа
    Настройка условного доступа в Azure AD (Office 365)

    Что такое условный доступ?

    Условный доступ — это набор политик ИТ-администратора, которые контролируют, какие устройства имеют доступ к корпоративным данным, деловой электронной почте и другим ресурсам. Это функция Microsoft Azure AD, которая предоставляет доступ только устройствам или пользователям, настроенным в соответствии с установленными политиками. Он хорошо работает с набором приложений Office 365, а также с продуктами SaaS, такими как решения для управления мобильными устройствами (MDM), которые интегрируются с Azure Active Directory (AD).

    Система условного доступа позволяет создать условия для управления средствами безопасности. Это лучший вариант для развертываний BYOD. В Настройка BYODкорпоративные данные остаются доступными для личных устройств сотрудников и могут быть скомпрометированы, если они не зарегистрированы в MDM. Решение MDM, интегрированное с Azure AD, помогает ИТ-администраторам определять политики условного доступа для защиты корпоративных данных и предотвращения несанкционированного доступа. использование защиты личности на деловую электронную почту. Заблокированный доступ к электронной почте для Exchange Online дополнительно блокирует доступ к корпоративным дискам, файлам и папкам. 

    Необходимость и преимущества условного доступа

    В настоящее время устройства, используемые для корпоративной работы, принадлежат либо компания (COPE) или сотрудники (BYOD). ИТ-администраторам очень сложно и вручную приходится управлять устройствами по отдельности для защиты корпоративных данных. MDM, интегрированный с Office 365 для условного доступа, упрощает задачу ИТ-администраторов, заставляя пользователей регистрировать свои устройства в программном обеспечении MDM организации. Если этого не сделать, условный доступ не квалифицирует незарегистрированные устройства и ограничивает доступ пользователей. деловые письма и данные.

    Пароли стали недостаточными для защиты от несанкционированного доступа и механизмов взлома, которые представляют наибольший риск для цифровых данных. По данным исследований, около 81% кибератак произойти из-за слабых или украденных паролей. У таких устройств отсутствует дополнительный уровень безопасности, а условный доступ — это дополнительная безопасность, повышающая кибербезопасность всей организации.

    Условный доступ — лучший способ для организаций управлять своими средствами безопасности, просто соблюдение политик с помощью MDM. Это упрощает работу ИТ-команды за счет автоматизации доступа и, таким образом, укрепления механизмов безопасности организации. Ниже приведены некоторые из его преимуществ:

    О. Условный доступ повышает безопасность системы за счет включения таких факторов, как отслеживание места входа в систему или проверка личности устройства.

    Б. Он защищает данные на устройствах, ограничивая доступ к данным при несоблюдении определенных условий. Например, доступ пользователя будет заблокирован, если устройство попытается получить доступ к информации за пределами заранее определенной географической области, установленной ИТ-администратором в качестве параметра безопасности. 

    C. ИТ-администраторы могут установить линию защиты для доступа к определенным данным. Например, данные, относящиеся к определенной роли, могут быть доступны только сотрудникам, отвечающим за конкретную роль. ИТ-администраторы также могут устанавливать ограничения на загрузку приложений и документов только из авторизованных источников.

    D. Политики защиты, такие как двухфакторная аутентификация (2FA) или многофакторная аутентификация, могут быть настроены для обеспечения более высокого уровня видимости и контроля доступа.

    E. Уведомления о политике условного доступа могут помочь выявить необычные модели деятельности и способствовать снижению рисков.

    F. Контроль доступа также улучшает соответствие устройств установленным политикам безопасности организации.

    G. Это добавляет дополнительный буфер безопасности к корпоративной информации и гарантирует, что только авторизованные устройства смогут получить доступ к данным и приложениям.

    Основные обязательные элементы политик условного доступа

    За активацией условного доступа стоят три важнейших элемента: назначения, контроль доступа и включение политики.

    Назначение:

    Эта часть определяет, что должно быть правдой, чтобы настройки политики вступили в силу. Ее можно распределить по трем областям ниже:

    • Пользователи и группы. В этой области указывается, кого политика будет включать или исключать. Политика может применяться ко всем отдельным пользователям или группам пользователей.  
    • Облачные приложения или действия. Позволяет вам указать, какие приложения в вашей облачной среде или действия будут включать или исключать политику. Например, к тем, кто получает доступ к Office 365, и к тем, кто получает доступ к другим приложениям, могут применяться разные политики.
    • Условия. Могут быть установлены условия для предоставления доступа, которые также называются «сигналами». Они могут включать в себя определенные местоположения устройств, сети, ОС устройства и аутентификацию личности для повышения видимости и контроля.

    Контроль доступа:

    Вам все равно понадобится контроль, даже если задания будут выполнены. Одним из вариантов было бы просто заблокировать доступ, если он включает в себя доступ к высококонфиденциальным приложениям и данным из подозрительных мест. Кроме того, иногда вам может потребоваться выявить рискованное поведение при входе в систему и предоставить права доступа с помощью многофакторной аутентификации (MFA), чтобы уменьшить количество случаев, когда устройства не соответствуют требованиям.

    Включение политики:

    Прежде чем приступить к реализации политики, важно четко определить желаемые действия. Политика может быть сложной и иметь детальный контроль. Их результаты на одном устройстве могут отличаться от ожидаемых. Тестирование перед развертыванием политик важно, чтобы понять, принесет ли оно ожидаемые результаты. Включение политик помогает вам тестировать и получать информацию и отчеты, связанные с доступом, чтобы оценить влияние новых политик. После прохождения теста администратор вручную включает политики и делает их активными или иным образом отключает их.

    Развертывание условного доступа для Azure AD в Scalefusion.

    Scalefusion предлагает следующие конфигурации для настройки условного доступа для Azure AD (Office 365):

    Шаг 1. Глобальная политика доступа по умолчанию

    ИТ-администраторы могут по умолчанию помещать всех новых пользователей в карантин и ограничивать доступ к электронной почте через Office 365, если пользователь не зарегистрирует устройство в Scalefusion. После того как пользователь регистрирует устройство в Scalefusion, перед предоставлением доступа к устройству необходимо выполнить условия, установленные ИТ-администратором.

    Шаг 2: Льготный период

    Scalefusion предоставляет всем существующим и новым пользователям льготный период от 15 до 30 дней для регистрации своих устройств и получения права на управление доступом и выхода из режима карантина.

    Шаг 3. Целевые пользователи

    ИТ-администраторы могут импортировать весь список сотрудников из Azure AD для цели политики условного доступа, и эти пользователи смогут получить доступ к корпоративной электронной почте и данным только после регистрации в Scalefusion. 

    Шаг 4. Шаблоны писем с напоминаниями

    ИТ-администраторы могут настраивать содержимое электронной почты и устанавливать частоту отправки напоминаний о регистрации устройств с панели управления Scalefusion.

    Шаг 5. Просмотрите и отправьте политики

    Политика может быть сложной, и нельзя быть уверенным в ее действиях, если они не проверены и не доступен отчет. Scalefusion предоставляет сводную сводку настроенных политик, с которой ИТ-администраторы могут ознакомиться, прежде чем отправлять ее на устройства, имеющие право на условный доступ.

    Заключение

    Условный доступ Scalefusion с помощью Azure AD ценен для организаций, поскольку обеспечивает дополнительный уровень безопасности за счет строгих ограничений. Каждой организации необходимо внедрить правильные политики, чтобы обеспечить постоянную безопасность бизнес-данных в автоматическом режиме без особой ручной обработки информации. Когда в организациях применяются эффективные методы обеспечения безопасности, это снижает уровень риска от кибератак и обеспечивает бесперебойную работу систем компании. 

    Вы можете реализовать политику условного доступа Scalefusion Azure AD уже сегодня и обеспечить авторизованный доступ к своей корпоративной электронной почте и данным. Попробуйте Scalefusion 14-дневная пробная версия знать больше.
    начать

    Последние статьи

    Каковы типы регистрации устройств iOS?

    Apple прошла долгий путь, как и iOS, фундаментально изменив наше восприятие мобильных телефонов и их возможностей. Известный своими...

    Инсайт или надзор? Плюсы и минусы мониторинга ваших сотрудников

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность корпоративных данных стали...

    Надежная политика паролей для повышения безопасности на рабочем месте: руководство CISO

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. Есть у людей прекрасная и опасная вещь — разум!..

    Последние от автора

    Мифы и факты о BYOD, о которых вы могли не знать

    Политики «Принеси свое собственное устройство» (BYOD) набирают популярность благодаря гибкости и удобству использования, которые они предоставляют сотрудникам как на рабочем месте, так и за его пределами...

    Управление выделенными устройствами: все, что вам нужно знать

    Использование мобильных устройств резко возросло в последние годы и будет продолжать расти благодаря быстрому росту EMM (корпоративной...

    Как настроить рабочий профиль на Android?

    Тенденция использования сотрудниками личных устройств для работы постоянно развивается, и мобильные устройства Android являются наиболее предпочтительными: более 70%1...

    Больше из блога

    Инсайт или надзор? Плюсы и минусы мониторинга вашего...

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность...

    Надежная политика паролей для повышения безопасности на рабочем месте: CISO...

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. У людей есть...

    Оценка Apple Business Essentials для MDM: готово ли оно...

    Быть технологической и продуктовой компанией с оборотом в 2.66 триллиона долларов — немалый подвиг. Это Apple для вас! Репутация Apple как производителя...