Ansichten:
Durch die Integration mit Microsoft Entra ID Conditional Access ermöglicht Cloud-App-Sicherheit Ihnen, den Zugriff riskanter Benutzer auf Ressourcen durch die Konfiguration von Richtlinien für bedingten Zugriff zu kontrollieren. Cloud-App-Sicherheit synchronisiert die Richtlinien mit Microsoft Entra ID, wodurch die entsprechenden Aktionen auf die Benutzer angewendet werden, wenn diese versuchen, auf Apps zuzugreifen.
Wichtig
Wichtig
Stellen Sie vor dem Fortfahren sicher, dass die folgenden Voraussetzungen erfüllt sind:
  • Sie haben die Sicherheitsstandards in Microsoft Entra ID nicht aktiviert. Microsoft unterstützt nicht die gleichzeitige Verwendung von bedingtem Zugriff und Sicherheitsstandards. Weitere Informationen finden Sie in der Microsoft-Dokumentation.

Prozedur

  1. Gehen Sie in Cloud-App-SicherheitzuRichtlinienAllgemeine EinstellungenWeitere EinstellungenRichtlinien für den bedingten Zugriff für gefährliche Benutzer .
  2. Klicken Sie auf einen Richtliniennamen.
  3. Wählen Sie im Bereich Verfügbare Ziele ein oder mehrere Ziele aus und fügen Sie sie dann in den Bereich Ausgewählte Ziele hinzu.
    Standardmäßig zeigt der Bereich Verfügbare Ziele Die häufigsten Benutzer mit Ereignissen mit hohem Risiko, bei denen es sich um alle Benutzer im Dashboard-Widget Die 5 häufigsten Benutzer mit Ereignissen mit hohem Risiko handelt, die in den letzten 24 Stunden, den letzten 7 Tagen und den letzten 30 Tagen entdeckt wurden.
    Geben Sie eine E-Mail-Adresse ein und klicken Sie auf Suchen, um nach anderen Benutzern zu suchen.
  4. Klicken Sie auf Speichern.
    Die Richtlinie wird mit der Microsoft Entra ID synchronisiert.