+48 22 439 03 20 biuro@greeneris.com

Sposób pracy ludzi uległ zmianie w ostatnich latach. Coraz częściej pracujemy zdalnie, nowe technologie pozwalają na dostęp do informacji z różnych urządzeń i lokalizacji. To oznacza, że tradycyjne podejście do bezpieczeństwa oparte na sieci i firewallu nie jest już wystarczające. Potrzebujemy nowego sposobu zabezpieczania dostępu do naszych zasobów w chmurze, który uwzględnia kontekst i ryzyko każdego żądania dostępu do zasobów. Taki sposób nazywa się podejściem Zero-Trust.

 

Zero-Trust co to jest?

Podejście Zero-Trust zakłada, że nie możemy ufać żadnemu użytkownikowi, urządzeniu lub aplikacji, dopóki nie zweryfikujemy ich tożsamości i stanu. Zamiast opierać się na stałych regułach i granicach, stosujemy elastyczne i dynamiczne polityki dostępu, które dostosowują się do zmieniających się warunków. W ten sposób możemy zapewnić bezpieczeństwo i produktywność naszych pracowników, partnerów i klientów.

Jednym z kluczowych narzędzi do realizacji podejścia Zero-Trust jest Entra ID Conditional Access.

Co to jest Entra ID Conditional Access?

Entra ID Conditional Access jest usługą świadczoną w ramach Microsoft Entra ID (dawniej Azure Active Directory), która pozwala na tworzenie i egzekwowanie polityk dostępu do dowolnej aplikacji zintegrowanej z Entra ID, takiej jak Microsoft 365, Salesforce, Box, ServiceNow i wiele innych. Polityki te mogą być i są oparte na różnych tzw. sygnałach, czyli informacjach pozyskiwanych w trakcie próby dostępu do zasobów. Są to m. in.:

  • Lokalizacja – zarówno za pomocą geolokalizacji GPS jak i adresu IP
  • Platforma – Konkretny system operacyjny, np. Android, Windows.
  • Aplikacja, z której się logujemy, np. przeglądarka, aplikacja desktopowa lub mobilna.
  • Dodatkowe sygnały użyte w dowolnej kombinacji, m.in. urządzenie prywatne, służbowe, zarządzane, zgodne, model, producent itp.
  • Stopień zagrożenia użytkownika lub urządzenia, pozyskiwany z poszczególnych rozwiązań Microsoft 365 Defender.

Jakie są możliwości Entra ID Conditional Access?

Entra ID Conditional Access pozwala na tworzenie elastycznych i inteligentnych polityk dostępu, które mogą zapewnić bezpieczeństwo i wygodę użytkownikom. Niektóre z kluczowych możliwości tej usługi to:

  • Blokowanie lub udzielanie dostępu.
  • Wymuszenie MFA.
  • Zgodność urządzenia – sprawdzenie, czy urządzenie użytkownika spełnia określone standardy bezpieczeństwa i zarządzania.
  • Zaufana lokalizacja – sprawdzenie, czy użytkownik znajduje się w obrębie określonego zakresu adresów IP lub kraju/regionu.
  • Ograniczony dostęp – ograniczenie funkcji aplikacji dla użytkownika, na przykład blokowanie możliwości pobierania lub drukowania plików.
  • Kontrola sesji – możliwość stosowania dodatkowych kontroli po udzieleniu dostępu do aplikacji, na przykład wymuszania szyfrowania plików lub wylogowywania użytkownika po określonym czasie bezczynności.
  • Raportowanie i monitorowanie – możliwość śledzenia aktywności polityk i oceny ich skuteczności za pomocą wbudowanych raportów i narzędzi diagnostycznych.

Polityki Entra ID Conditional Access mają prostą formę: jeśli użytkownik chce uzyskać dostęp do zasobu, musi spełnić określone warunki. Na przykład: jeśli menedżer płac chce uzyskać dostęp do aplikacji płacowej, musi wykonać wieloskładnikowe uwierzytelnianie.

Jak skorzystać z Entra ID Conditional Access?

Aby skorzystać z usługi Entra ID Conditional Access, potrzebujesz licencji na Azure Active Directory Premium P1 lub P2. Licencje te są dostępne jako osobne produkty lub jako część planów Microsoft 365.

Możesz także skorzystać z gotowych szablonów polityk dla najczęstszych scenariuszy bezpieczeństwa lub stworzyć własne niestandardowe polityki. Aby przetestować działanie polityk przed ich wdrożeniem, możesz skorzystać z narzędzia “Co jeśli” (What If), które symuluje efekt polityki dla danego użytkownika i aplikacji. Możesz także użyć trybu raportowania, który pozwala na monitorowanie wpływu polityki bez wprowadzania zmian w dostępie.

Podsumowanie

Entra ID Conditional Access jest potężnym narzędziem do realizacji podejścia Zero-Trust w organizacji. Pozwala on na tworzenie dynamicznych i elastycznych polityk dostępu do aplikacji w chmurze na podstawie różnych sygnałów i warunków. Dzięki temu można zapewnić bezpieczeństwo danych i zasobów organizacji oraz produktywność i wygodę użytkowników.

Jeśli chcesz dowiedzieć się więcej o usłudze Entra ID Conditional Access lub skonsultować się z ekspertami w zakresie bezpieczeństwa w chmurze, zapraszamy do kontaktu. Pomożemy Ci zaprojektować i wdrożyć najlepsze rozwiązanie dla Twojej organizacji.

Zobacz także:

Ridgebot

Ridgebot

Czym jest Ridgebot? RidgeBot, stworzony przez firmę Ridge Security, to w pełni zautomatyzowany robot do testów penetracyjnych. Korzysta z technologii opartej na sztucznej inteligencji do oceny i identyfikacji luk bezpieczeństwa, obejmując nie tylko aplikacje, lecz...

czytaj dalej