Что такое условный доступ в Microsoft Azure?

Опубликовано: 28 Февраля, 2023
Что такое условный доступ в Microsoft Azure?

Сегодняшний мир, управляемый данными, тесно связан с необходимостью защищать его любой ценой. Вот почему политики безопасности большинства организаций сегодня вращаются вокруг защиты данных и ресурсов, которые могут предоставить к ним доступ. Но это было не так просто, как кажется, учитывая, что большинство данных и приложений хранятся в облаке и передаются через Интернет. Кроме того, экспоненциальный рост количества персональных устройств, которые подключаются к сети компании для доступа к данным, усугубил проблему — проблему еще больше усугубили сотрудники, работающие на дому, и другие, работающие из удаленных мест. Организация должна использовать несколько инструментов и стратегий для защиты своей сети и ресурсов и в то же время предоставить своим сотрудникам непрерывный доступ к данным, независимо от того, где они находятся. Одним из таких инструментов, который играет важную роль в обеспечении баланса между безопасностью данных и гибкостью сотрудников, является Microsoft Azure. В частности, его функция условного доступа была в авангарде этой потребности в балансе.

Что такое условный доступ?

Политики условного доступа являются ключевым компонентом Azure Active Directory и предназначены для работы с удостоверениями пользователей. В зависимости от действий, ролей, устройств и местоположения пользователя применяются соответствующие политики безопасности, чтобы предоставить ему доступ только к тем данным, которые ему нужны, и безопасным способом.

В основе всего этого условный доступ — это набор операторов «если-то», когда пользователь получает доступ к данным или приложениям на основе выполнения определенных условий, таких как многофакторная проверка подлинности или даже требование для совместимого устройства.

Риск-ориентированный подход

Условный доступ — это подход, основанный на оценке риска, при котором риск рассчитывается на основе сведений, собранных о пользователе, и их интеллектуального анализа. На самом деле этот расчет риска интересен тем, что он использует не только доступные данные о пользователе, но и использует коллективный анализ и модели, которые присутствуют в самой Azure.

Таким образом, предлагаемые политики используют предложения и шаблоны идентификации потребителей, которые намного больше, чем может иметь отдельная организация. Такой обширный анализ, несомненно, приводит к разумным и основанным на рисках решениям о доступе.

Наконец, вы можете создавать организационные политики на основе этих решений и внедрять их во все приложения, которые являются частью Active Directory, включая Microsoft 365, сторонние приложения, приложения SaaS или даже применять их к определенным направлениям бизнеса, имеющим федеративный доступ. жаба.

Что касается локальных приложений и более старых развертываний, вы всегда можете использовать Azure App Proxy для реализации тех же организационных политик.

Этот условный доступ также играет ключевую роль в Microsoft 365, поскольку он действует как проводник политики, упрощая применение необходимых элементов управления. Кроме того, он хорошо интегрируется со всеми предложениями Microsoft, такими как Defender ATP, Intune и Microsoft 365, для упрощения реализации ваших политик безопасности.

Преимущества условного доступа

Вот некоторые из преимуществ использования условного доступа в Azure:

  • Защищает учетные записи пользователей с помощью строгой проверки подлинности, основанной как на местоположении, так и на риске.
  • Защищает данные, так как позволяет использовать только управляемые устройства.
  • Соответствует требованиям соответствия.
  • Обеспечивает баланс между безопасностью и производительностью.
  • Помогает обеспечить точный контроль с помощью таких политик, как шифрование.

Теперь, когда у вас есть хорошее представление о том, что такое условный доступ, давайте перейдем к его реализации.

Развертывание условного доступа

Развертывание условного доступа сильно различается между приложениями, поэтому давайте рассмотрим некоторые распространенные варианты использования.

Аутентификация пользователей

Вот пошаговое руководство по настройке условного доступа.

Изображение 199
Майкрософт
  • В качестве первого шага войдите на портал Azure и перейдите на панель AD.
  • Прокрутите вниз до категории «Безопасность» и выберите «Условный доступ».
  • На правой панели вы увидите опцию «+Новая политика».
  • Откроется форма для условного доступа. Назовите свою политику в качестве первого шага.
  • Затем определите группу пользователей и приложения, для которых вы собираетесь подать заявку.
  • Затем переходите к условиям. Вы получите множество параметров, таких как риск входа в систему, платформы устройств, местоположение, клиентские приложения и многое другое. Соответственно ставьте свои условия. Например, чтобы реализовать многофакторную аутентификацию для устройств, находящихся за пределами сети организации, перейдите к параметру «местоположение» и выберите «исключить» для надежных местоположений. Таким образом, условие вызовет вход из неизвестных местоположений.
  • Наконец, убедитесь, что вы выбрали «включено» в разделе «Включить политику». Сохраните свой выбор и выйдите.

Таким образом, именно так вы настраиваете политики условного доступа в Azure.

Обеспечение безопасности устройства

Ранее мы видели, как защитить пользователей. Далее мы поговорим о другом сценарии, который позволяет пользователям входить в систему только с доверенного устройства.

Изображение 200
Майкрософт

Сделать это:

  • Выполните описанные выше шаги и создайте политику условного доступа.
  • Прокрутите вниз до «Управление доступом» и на правой панели выберите переключатель «Предоставить доступ». Вы получите список параметров, с помощью которых вы можете решить, соответствует ли устройство, обращающееся к вашей сети, установленным политикам Intune или вам необходимо реализовать многофакторную проверку подлинности.
  • Вы также можете ограничить доступ только теми устройствами, которые присоединены к вашей локальной службе AD и зарегистрированы в Azure Active Directory.

Объединение политик

Теперь возникает важный вопрос. Что произойдет, если у вас есть более одной политики, относящейся к одному и тому же пользователю или группе устройств? Какая политика имеет приоритет и что произойдет, если возникнут конфликты?

Прежде чем мы перейдем к ответу, давайте разберемся в основной разнице между условием и грантом.

Условия против грантов

Условия — это элементы управления, которые проверяются, когда происходит аутентификация, и доступ предоставляется, когда процесс аутентификации соответствует условию. Гранты, с другой стороны, являются обязательными условиями, которым должно следовать устройство или пользователь, чтобы попасть в систему. Другими словами, если условия совпадают, доступ предоставляется. Но гранты должны совпадать, чтобы получить доступ. Таким образом, гранты являются более тонким контролем в рамках условия.

В наших приведенных выше примерах местоположение является элементом управления, а конкретные правила, определяющие доступ, являются предоставлением.

Порядок исполнения

Итак, как выполняются элементы управления или гранты?

Прежде всего, обратите внимание, что нет определенного порядка. Все условия и гранты объединены в единую политику. Таким образом, доступ пользователя должен соответствовать всем элементам управления разрешениями из всех политик доступа, чтобы получить доступ к ресурсу в сети.

Теперь вопрос, что происходит в конфликте? Реальность такова, что конфликты исключены, потому что объединение политик только сделает доступ более строгим. Если вы столкнулись с конфликтом в самых редких случаях, обратитесь в службу поддержки Microsoft за исправлением.

Вот пример такого конфликта, опубликованного на GitHub, который в конечном итоге был разрешен службой поддержки Microsoft.

Условный доступ не должен влиять на производительность

Таким образом, условный доступ в Microsoft Azure — это функция, которая позволяет сотрудникам безопасно получать доступ к сети компании. С точки зрения организации, это защищает данные компании и в то же время позволяет сотрудникам безопасно получать к ним доступ из любого места, что не влияет на их производительность.

Мы надеемся, что это дало вам представление об условном доступе. Дайте нам знать, как вы реализовали это в своей сети.