Qu'est-ce que l'accès conditionnel à Microsoft Azure Active Directory?

Le monde d’aujourd’hui axé sur les données est suivi de près par la nécessité de le protéger à tout prix. C’est pourquoi les politiques de sécurité de la plupart des organisations tournent aujourd’hui autour de la protection des données et des ressources qui peuvent y donner accès. Mais cela n’a pas été aussi simple qu’il y paraît, car la plupart des données et des applications sont stockées dans le cloud et transmises sur Internet. En outre, la croissance exponentielle des appareils personnels connectés au réseau d’une entreprise pour l’accès aux données a exacerbé le problème – un problème qui devient encore plus compliqué par les travailleurs à domicile et d’autres personnes travaillant à distance. Une organisation doit utiliser plusieurs outils et stratégies pour sécuriser son réseau et ses ressources et en même temps fournir à ses employés un accès ininterrompu aux données, où qu’ils se trouvent. Microsoft Azure est l’un de ces outils qui a joué un rôle important en aidant une organisation à atteindre un équilibre entre la sécurité des données et la flexibilité des employés. En particulier, l’accès conditionnel est au premier plan de ce besoin d’équilibre.

Qu’est-ce que l’accès conditionnel?

Les stratégies d’accès conditionnel sont un composant clé d’Azure Active Directory et sont conçues pour fonctionner avec l’ID utilisateur. En fonction des activités, des rôles, des appareils et des emplacements d’un utilisateur, des politiques de sécurité appropriées sont établies pour lui fournir un accès uniquement aux données dont il a besoin et de manière sécurisée.

Au cœur de tout cela, l’accès conditionnel est un ensemble d’instructions if-then où un utilisateur accède à des données ou à des applications en fonction de certaines conditions, telles qu’une authentification multifacteur ou même l’exigence d’un appareil compatible.

Approche fondée sur le risque

L’accès conditionnel est une approche basée sur les risques où le risque est calculé en fonction des détails collectés sur un utilisateur et d’une analyse intelligente de l’utilisateur. En fait, ce calcul de risque est intéressant car il utilise non seulement les données disponibles pour un utilisateur, mais exploite également l’analyse collective et les modèles qui existent dans Azure lui-même.

De cette manière, les politiques proposées tirent parti des offres et des modèles d’identité des consommateurs qui sont bien plus que ce qu’une organisation individuelle peut avoir. Une analyse aussi approfondie conduit sans aucun doute à des décisions d’accès intelligentes et fondées sur les risques.

Enfin, vous pouvez créer des stratégies organisationnelles basées sur ces décisions et les appliquer à toutes les applications qui font partie du service d’annuaire Active Directory, y compris Microsoft 365, les applications tierces, les applications SaaS, ou même les appliquer à des secteurs d’activité spécifiques dotés de accès de crapaud.

Pour les applications internes et les applications plus anciennes, vous pouvez toujours utiliser Proxy d’application Azure pour la mise en œuvre des mêmes politiques organisationnelles.

Cet accès conditionnel joue également un rôle central dans Microsoft 365 car il agit comme une passerelle de stratégie pour faciliter l’application des contrôles nécessaires. De plus, il s’intègre bien à toutes les offres Microsoft, telles que Defender ATP, Intune et Microsoft 365, pour une mise en œuvre améliorée de vos politiques de sécurité.

Avantages de l’accès conditionnel

Certains des avantages de l’utilisation de l’accès conditionnel Azure sont:

  • Protège les comptes d’utilisateurs avec une authentification forte basée à la fois sur l’emplacement et le risque.
  • Protège les données car il n’autorise que les périphériques gérés.
  • Répond aux exigences de conformité.
  • Atteint un équilibre entre sécurité et productivité.
  • Aide à renforcer le contrôle avec des politiques telles que le cryptage.

Maintenant que vous avez une bonne idée de ce qu’est l’accès conditionnel, passons à autre chose.

Développement de l’accès conditionnel

Le développement de l’accès conditionnel diffère considérablement d’une application à l’autre, examinons donc quelques utilisations courantes.

Authentification d’utilisateur

Ce qui suit est un guide détaillé de la configuration de l’accès conditionnel.

accès conditionnel

Microsoft

  • Dans un premier temps, connectez-vous au portail Azure et accédez à la fenêtre AD.
  • Faites défiler jusqu’à la catégorie Sécurité et sélectionnez “Accès conditionnel”.
  • Dans la partie droite de la fenêtre, vous verrez une option “+ Nouvelle politique”.
  • Cela ouvre un formulaire d’accès conditionnel. Donnez un nom à votre police dans un premier temps.
  • Ensuite, décidez du groupe d’utilisateurs et des applications auxquels vous postulez.
  • Ensuite, passez aux conditions. Vous recevrez de nombreuses options telles que le risque de connexion, les plates-formes d’appareils, l’emplacement, les applications clientes et plus encore. Définissez vos conditions en conséquence. Par exemple, pour appliquer l’authentification multifacteur aux appareils en dehors du réseau de l’organisation, accédez à «Emplacement» et sélectionnez «Exclure» pour les emplacements approuvés. De cette façon, la condition activera les connexions à partir d’emplacements inconnus.
  • Enfin, assurez-vous de sélectionner «on» sous l’option Activer la politique. Sauvegardez vos sélections et quittez.

C’est ainsi que vous configurez des stratégies d’accès conditionnel sur Azure.

Assurer la sécurité de l’appareil

Plus tôt, nous avons vu comment protéger les utilisateurs. Ensuite, nous parlerons d’un autre scénario, qui permet aux utilisateurs de se connecter uniquement à partir d’un appareil de confiance.

accès conditionnel

Microsoft

Pour faire ça:

  • Suivez les étapes ci-dessus et créez une stratégie d’accès conditionnel.
  • Faites défiler jusqu’à “Contrôles d’accès” et dans le volet droit, sélectionnez le bouton radio “Attribuer l’accès”. Vous recevrez une liste d’options dans laquelle vous pourrez décider si l’appareil qui a accès à votre réseau est conforme aux stratégies Intune établies ou si vous devez implémenter l’authentification multifacteur.
  • Vous pouvez également choisir de restreindre l’accès aux seuls appareils connectés à votre AD qui sont inscrits dans Azure Active Directory.

Combinaison de politiques

Vient maintenant une question importante. Que se passe-t-il lorsque vous disposez de plusieurs stratégies pour le même utilisateur ou groupe d’appareils? Quelle politique prévaut et que se passera-t-il en cas de conflit?

Avant de passer à la réponse, comprenons la différence fondamentale entre un traité et une subvention.

Conditions d’octroi des subventions

Les conditions sont des contrôles qui sont vérifiés lors de l’authentification et l’accès est fourni lorsque le processus d’authentification correspond à la situation. Les subventions, en revanche, sont les conditions préalables qu’un appareil ou un utilisateur doit remplir pour entrer dans un système. En d’autres termes, si les conditions sont réunies, l’accès est accordé. Mais les subventions doivent correspondre pour avoir accès. Ainsi, les subventions sont les meilleurs contrôles dans une situation.

Dans les exemples ci-dessus, l’emplacement est le contrôle, tandis que les règles spécifiques qui déterminent l’accès sont la concession.

Ordre d’exécution

Alors, comment les audits ou les subventions sont-ils effectués?

Tout d’abord, notez qu’il n’y a pas d’ordre spécifique. Toutes les conditions et subventions sont fusionnées en une seule politique. Par conséquent, l’accès utilisateur doit correspondre à tous les contrôles d’octroi de toutes les stratégies d’accès pour accéder à une ressource au sein du réseau.

Maintenant, la question est de savoir ce qui se passe dans un conflit? La réalité est qu’il n’y a pas de possibilité de conflit, car lorsque les politiques sont combinées, cela rendra l’accès plus strict. Si vous rencontrez un conflit dans le plus rare des cas, contactez l’équipe de support Microsoft pour une correction.

Voici un exemple d’un tel conflit qui a été publié GitHub finalement résolu par l’équipe de support Microsoft.

L’accès conditionnel ne devrait pas affecter la productivité

Ainsi, l’accès conditionnel à Microsoft Azure est une fonctionnalité qui permet aux employés d’accéder au réseau de l’entreprise en toute sécurité. Du point de vue d’une organisation, il protège les données de l’entreprise et en même temps, permet aux employés d’y accéder en toute sécurité de n’importe où, afin que leur productivité ne soit pas affectée.

Nous espérons que cela vous donne une idée de l’accès conditionnel. Faites-nous savoir comment vous l’avez appliqué à votre réseau.

Image en vedette: Shutterstock


Affichage des messages:
84


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *