Partilhar via


Acesso Condicional Universal através do Acesso Seguro Global

Além de enviar tráfego para o Acesso Seguro Global, os administradores podem usar políticas de Acesso Condicional para proteger perfis de tráfego. Eles podem combinar e ajustar os controlos conforme necessário, como exigir autenticação multifator, exigir um dispositivo compatível ou definir um risco de início de sessão aceitável. A aplicação desses controles ao tráfego de rede, não apenas aos aplicativos em nuvem, permite o que chamamos de Acesso Condicional universal.

O Acesso Condicional em perfis de tráfego proporciona aos administradores um enorme controlo sobre a sua postura de segurança. Os administradores podem aplicar os princípios de Zero Trust usando a política para gerenciar o acesso à rede. O uso de perfis de tráfego permite uma aplicação consistente da política. Por exemplo, os aplicativos que não suportam autenticação moderna agora podem ser protegidos por trás de um perfil de tráfego.

Essa funcionalidade permite que os administradores apliquem consistentemente a política de Acesso Condicional com base em perfis de tráfego, não apenas em aplicativos ou ações. Os administradores podem segmentar perfis de tráfego específicos - o perfil de tráfego da Microsoft, recursos privados e acesso à Internet com essas políticas. Os usuários podem acessar esses pontos de extremidade configurados ou perfis de tráfego somente quando satisfizerem as políticas de Acesso Condicional configuradas.

Pré-requisitos

Limitações conhecidas de autorização de túnel

Os perfis de encaminhamento de acesso à Internet e da Microsoft utilizam as políticas de Acesso Condicional do Microsoft Entra ID para autorizar o acesso aos seus túneis no Cliente Global de Acesso Seguro. Isso significa que você pode Conceder ou Bloquear acesso aos perfis de encaminhamento de tráfego e acesso à Internet da Microsoft no Acesso Condicional. Em alguns casos, quando a autorização para um túnel não é concedida, o caminho de recuperação para retomar o acesso aos recursos requer acesso a destinos no tráfego da Microsoft ou no perfil de encaminhamento de acesso à Internet, impedindo que um utilizador aceda a qualquer coisa na sua máquina.

Um exemplo é se você bloquear o acesso ao recurso de destino de acesso à Internet em dispositivos não compatíveis, deixará os usuários do Microsoft Entra Internet Access incapazes de trazer seus dispositivos de volta à conformidade. A forma de mitigar esse problema é ignorar os pontos de extremidade de rede para o Microsoft Intune e quaisquer outros destinos acessados em scripts de descoberta de conformidade personalizados para o Microsoft Intune. Você pode executar esta operação como parte de um bypass personalizado no perfil de encaminhamento de acesso à Internet.

Outras limitações conhecidas

Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte Limitações conhecidas para Acesso Seguro Global.

Políticas de Acesso Condicional

Com o Acesso Condicional, você pode habilitar controles de acesso e políticas de segurança para o tráfego de rede adquirido pelo Microsoft Entra Internet Access e Microsoft Entra Private Access.

Fluxograma de acesso à Internet

O exemplo a seguir demonstra como o Microsoft Entra Internet Access funciona quando você aplica políticas de Acesso Condicional Universal ao tráfego de rede.

Nota

A solução Security Service Edge da Microsoft compreende três túneis: tráfego da Microsoft, acesso à Internet e acesso privado. O Acesso Condicional Universal aplica-se ao Acesso à Internet e aos túneis de tráfego da Microsoft. Não há suporte para direcionar o túnel de Acesso Privado. Você deve segmentar individualmente os Aplicativos Empresariais de Acesso Privado.

O diagrama de fluxo a seguir ilustra o Acesso Condicional Universal direcionado a recursos da Internet e aplicativos da Microsoft com Acesso Seguro Global.

O diagrama mostra o fluxo para o Acesso Condicional Universal ao direcionar recursos da Internet com o Acesso Seguro Global e aplicativos da Microsoft com Acesso Seguro Global.

Passo Descrição
1 O cliente Global Secure Access tenta se conectar à solução Security Service Edge da Microsoft.
2 O cliente redireciona para o Microsoft Entra ID para autenticação e autorização.
3 O usuário e o dispositivo são autenticados. A autenticação acontece perfeitamente quando o usuário tem um Token de Atualização Primária válido.
4 Depois que o usuário e o dispositivo se autenticam, ocorre a imposição da política de Acesso Condicional Universal. As políticas de Acesso Condicional Universal destinam-se aos túneis estabelecidos da Microsoft e da Internet entre o cliente Global Secure Access e o Microsoft Security Service Edge.
5 O Microsoft Entra ID emite o token de acesso para o cliente Global Secure Access.
6 O cliente Global Secure Access apresenta o token de acesso ao Microsoft Security Service Edge. O token é validado.
7 Os túneis são estabelecidos entre o cliente Global Secure Access e o Microsoft Security Service Edge.
8 O tráfego começa a ser processado e encaminhado para o destino através dos túneis da Microsoft e de Acesso à Internet.

Nota

Direcione aplicativos da Microsoft com o Global Secure Access para proteger a conexão entre o Microsoft Security Service Edge e o cliente Global Secure Access. Para garantir que os usuários não possam ignorar o serviço de Borda do Serviço de Segurança da Microsoft, crie uma política de Acesso Condicional que exija rede compatível para seus aplicativos Microsoft 365 Enterprise.

Experiência de utilizador

Quando os usuários entram em uma máquina com o Cliente Global de Acesso Seguro instalado, configurado e em execução pela primeira vez, eles são solicitados a entrar. Quando os usuários tentam acessar um recurso protegido por uma política. Como no exemplo anterior, a política é aplicada e eles são solicitados a entrar se ainda não o fizeram. Ao observar o ícone na barra de tarefas para o Cliente Global de Acesso Seguro, vê-se um círculo vermelho indicando que está desconectado ou não está em execução.

Captura de ecrã a mostrar a janela de escolha de uma conta para o Cliente de Acesso Seguro Global.

Quando um utilizador faz login, o Cliente Global Secure Access exibe um círculo verde indicando que está conectado e que o cliente está em execução.

Captura de ecrã a mostrar que o Cliente Global de Acesso Seguro iniciou sessão e está em execução.

Próximos passos