Умовний доступ і керування ним
Забезпечуйте своїм працівникам захист і продуктивну роботу завдяки функціям умовного доступу та керування ним, а також адаптивним політикам в Azure Active Directory (Azure AD).
Що таке умовний доступ?
Завдяки умовному доступу в організаціях можна налаштовувати політики його контролю на основі контекстуальних факторів, зокрема даних про користувачів, пристрої, розташування й ризики в реальному часі. Це дає змогу визначати те, як, коли й до яких ресурсів конкретні користувачі можуть отримувати доступ.
Умовний доступ Azure AD
Захистіть свою організацію за допомогою політик умовного доступу в Azure AD та застосовуйте спеціальні елементи керування залежно від ситуації.
Справність пристроїв і відповідність вимогам: усувайте ризики на пристроях за допомогою Microsoft Endpoint Manager.
Виявлення ризиків: автоматизуйте виявлення й усунення ризиків для підозрілих облікових записів користувачів.
Моніторинг сеансів у реальному часі: відстежуйте й контролюйте доступ до програм і сеансів у реальному часі.
Керування сеансами: застосовуйте політики, щоб обмежити сеанси автентифікації без впливу на всіх користувачів.
Надійна автентифікація: створіть збалансовану політику багатофакторної автентифікації для свого середовища.
Ефективний захист: блокуйте спроби пройти автентифікацію застарілими способами, щоб посилити захист своєї організації.
Аналітика та звіти: дізнайтеся, як політики умовного доступу впливають на безпеку вашої організації.
Прогнозування: оцініть вплив політик умовного доступу, перш ніж застосовувати їх.
Убезпечте свою організацію завдяки ефективному рішенню для захисту ідентичностей
Умовний доступ – це інструмент, за допомогою якого Azure Active Directory (Azure AD) збирає сигнали та визначає й застосовує політики для всієї організації. Захистіть свою організацію, використовуючи політики умовного доступу, коли в них виникає потреба. Система застосування політик захисту аналізує сигнали в реальному часі й у важливі моменти вживає необхідних заходів. У лівій частині діаграми показано, як збираються сигнали про користувачів, пристрої, розташування, програми, мітки даних і аналіз ризиків, а потім на основі цих даних виконуються необхідні дії. Посередині показано, які дії можуть виконуватися на основі сигналів: наприклад, блокування, обмеження чи надання доступу, вимога пройти багатофакторну автентифікацію, скинути пароль тощо. Праворуч показано, як дії, визначені системою умовного доступу, виконуються на рівні програм і даних.