ビュー:
Microsoft Entra IDの条件付きアクセスとの統合により、Cloud Email and Collaboration Protectionでは、条件付きアクセスポリシーを設定して、リスクのあるユーザのリソースへのアクセスを制御できます。Cloud Email and Collaboration Protectionでは、ポリシーをMicrosoft Entra IDと同期します。これにより、アプリにアクセスしようとするユーザに対応する処理が適用されます。
重要
重要
続行する前に、以下の要件を満たしていることを確認してください。
  • Microsoft Entra IDでセキュリティの初期設定を有効にしていない。Microsoftでは、条件付きアクセスとセキュリティの初期設定の同時使用をサポートしていません。詳細については、Microsoftのドキュメントを参照してください。

手順

  1. Cloud Email and Collaboration Protectionで、[ポリシー][グローバル設定][その他の設定][リスクのあるユーザの条件付きアクセスポリシー] の順に移動します。
  2. ポリシー名をクリックします。
  3. [選択可能な対象] 領域で対象を1つ以上選択し、[選択された対象] 領域に追加します。
    初期設定では、[選択可能な対象] 領域には、高リスクイベントを実行した上位のユーザが表示されます。これは、過去24時間、過去7日間、過去30日間に検出された、ダッシュボードウィジェット [高リスクイベントを実行したユーザのトップ5] のすべてのユーザです。
    他のユーザを検索するには、メールアドレスを入力して、[検索] をクリックします。
  4. [保存] をクリックします。
    ポリシーはMicrosoft Entra IDと同期されます。