FAQ - contrôle d’accès Office 365

FAQ - contrôle d’accès Office 365

110072
Created On 09/25/18 20:40 PM - Last Modified 06/09/23 09:14 AM


Resolution


Dans la semaine du 29 août, 2016 Palo Alto Networks a publié des modifications à App-ID pour Microsoft® Office 365 ™. Pour permettre à nos clients de se préparer à ce changement et éviter tout problème, Palo Alto Networks lance l’espace réservé ci-dessous App-ID et décoder les contextes dans le cadre de la version de l’Application et la mise à jour de menace 597. Pour s'assurer que les politiques existantes du bureau 365 continuent de fonctionner après la semaine du 29 août2016, nous encourageons fortement les clients à lire et à bien comprendre ce document.

 

Nouvelles Applications (seulement les espaces réservés pour l’instant) :

  • office365-entreprise-accès
  • office365-consommateur-accès 

Nouveau contexte décoder pour « Pattern Match » Custom Application signatures (seul espace réservé pour l’instant)

  • http-req-ms-sous-domaine

 

Foire aux Questions :

 

Q. Pourquoi Palo Alto Networks faisant ce changement ?

A. Actuellement, pour activer en toute sécurité Office 365, nos clients utilisent les ID App "MS-office365" et "MS-onedrive". Cependant, nous avons trouvé que les clients tiens également à atteindre les objectifs suivants :  

 

  • Pour gagner en visibilité dans l’entreprise et consommateur utilisation de Office 365 dans leurs réseaux.
  • Permettent des instances spécifiques sanctionnée par des comptes d’entreprise Office 365 tout en bloquant l’accès non autorisée à Office 365, soit des consommateurs ou des comptes de l’entreprise non autorisée.
  • Pour avoir la possibilité de bloquer l’accès des consommateurs aux services Office 365.
  • Pour avoir la possibilité de contrôler et limiter la Croix-locataire partage des « sharepoint-online ».

 

Q. Quelles sont les nouvelles fonctionnalités faire en raison de ce changement ?

A. Les clients obtiendront les nouvelles fonctionnalités suivantes en raison de ce changement:

  • Une visibilité sur les entreprises et les consommateurs l’utilisation de Office365 dans leurs réseaux.
  • Créer une Application de « personnalisée » pour leurs connexions d’entreprise Office 365 spécifiques. Cette App-ID se fondera sur le nom de domaine utilisé pour se connecter à Office 365 comptes entreprises. Par exemple, si les utilisateurs se connectent à Office 365 en utilisant des noms de connexion tels que User@mydomain.org, User@mydomain.comou User@mydomain.onmicrosoft.com, une «application personnalisée» peut être créée pour rechercher le nom de domaine «mydomain». Une fois créée, cette App-ID peut être configuré dans les politiques ainsi que les existants Office 365 App-ID pour limiter l’accès à Office 365 en utilisant uniquement les comptes large des entreprises sanctionnées.
  • Bloquer l’accès à la version monoposte de services Office 365.
  • Clients peuvent contrôler sélectivement la Croix-locataire partage des « sharepoint-online » en utilisant le filtrage d’URL et personnalisés App-ID.

 

Q. ai-je besoin d’activer SSL-décryptage d’utiliser cette capacité ?

A. Oui, le décryptage SSL est requis pour avoir cette capacité.

 

Q. suis-je concerné par cette modification si je n’utilise pas décryptage SSL pour le trafic de Office 365 ?

A. non, cette modification ne vous affectera pas si vous N'utilisez pas le décryptage SSL pour le trafic Office 365.

 

Q. suis que je affectés par cette modification si un dispositif en amont effectue le déchiffrement SSL et que le pare-feu ne reçoit que trafic décrypté.

A. dans ce cas, oui vous seront touchés par ce changement et vous devriez faire les modifications suggérées ci-dessous.

 

Q. Comment puis-je créer des « Custom Application » pour mon instance spécifique du compte Office365 ?

AÉtape 1. Sous objets > Applications – cliquez sur « Ajouter » et configurez les valeurs comme indiqué ci-dessous.

  Screen Shot 2016-07-06 au 10.04.13 AM.png

 

   Étape 2. Cliquez sur l’onglet « Signatures » et configurez les valeurs comme indiqué ci-dessous.

 

Screen Shot 2016-07-06 à 10.07.24 AM.png

 

Étape 3. Enregistrer. Commettre des config.

 

Q. Comment suis-je concerné par ce changement ? Comment pour garantir la continuité opérationnelle permettant en toute sécurité aux applications de Office 365 ?

A. En juillet 6th, 2016 avec la version de contenu 597, Palo Alto Networks ajoute "office365-Enterprise-Access" et "office365-Consumer-Access" comme espace réservé App-IDS à notre catalogue d'applications. Ces App-ID est livrés sous forme d’espaces réservés, permettant ainsi à nos clients apporter des changements aux politiques nécessaires à leur pare-feu avance. Ces deux App-IDS d'espace réservé n'affectent pas le traitement de la stratégie de pare-feu, ni les règles pilotées par l'application existante jusqu'à la semaine du 29 août2016 lorsqu'elles sont activées fonctionnellement.

 

Palo Alto Networks remplacera l'espace réservé App-ID avec l'application formelle-IDS "office365-Enterprise-Access" et "office365-Consumer-Access" dans la semaine du 29 août2016.

           

Pour faciliter cette transition, Palo Alto Networks a l’intention de suivre la chronologie décrite ci-dessous :

  • 5 juillet2016: Palo Alto Networks offre un espace réservé App-IDS "office365-Enterprise-Access" et "office365-Consumer-Access" avec des applications de contenu hebdomadaire et mise à jour des menaces 596. Avec cette version de contenu, Palo Alto Networks libère également un contexte de décodage personnalisé de "http-req-MS-subdomain". Tel qu’illustré ci-dessus présente peut être utilisé pour créer les App-ID personnalisés requis pour l’identification des accès spécifiques des entreprises sanctionnées à Office 365. Ces deux App-ID, en plus de l’App-ID personnalisés peut être utilisé pour mettre à jour les stratégies de pare-feu et de préparer aux changements annoncés en toute sécurité.
  • Exemple de stratégie transitoire pour permettre à tous les accès d’Office 365.

 Screen Shot 2016-07-06 au 10.09.18 AM.png

 

  • Exemple de stratégie avec Custom App-ID à « seulement » permettre l’accès d’Office 365 pour sanctionné les comptes entreprises.

  example2.png  

 

  • Exemple de stratégie pour « seulement » activer Office 365 accès à n’importe quel compte d’entreprise.

 example3.png

 

  •  Août 30th, 2016: Palo Alto Networks permet fonctionnellement les "office365-Enterprise-Access" et "office365-Consumer-Access" app-IDS. Ces App-ID sera pleinement opérationnel et la stratégie configurée sera exécutée sur n’importe quel trafic destiné aux services Office 365. Si les stratégies de sécurité ont été mis à jour selon les indications ci-dessus, les clients auront maintenant contrôle d’accès aux services Office 365.

 

Q. qu'advient-il si je n'ajoute pas "office365-Enterprise-Access" ou un app-ID personnalisé créé pour les connexions d'entreprise à Office 365?

A. Si "office365-Enterprise-Access" ou une application personnalisée spécifique à l'entreprise n'est pas autorisée, office365 services ne fonctionnera pas. Nous recommandons fortement aux clients d'incorporer les modifications décrites ci-dessus pour préparer la mise à jour que nous avons l'intention de livrer au cours de la semaine du 29 août2016.

 

Q. que se passe-t-il si je ne pas ajouter « office365-consommateur-accès » App-ID à mon politiques ?

A. sans «office365-Consumer-Access» explicitement autorisé, les utilisateurs ne seront pas en mesure d'accéder à l'Édition consommateur des services Office 365. Nous recommandons fortement aux clients d'incorporer les modifications décrites ci-dessus pour préparer la mise à jour que nous avons l'intention de livrer au cours de la semaine du 29 août2016.

 

Q. Comment cette modification affectera l’existant « ms-office365 » et « ms-onedrive » App-ID ?

A. Les app-IDS existants continueront de fonctionner jusqu'au 28août2016. Mais avec la mise à jour de contenu de la semaine du 29 août, 2016, une partie du trafic lié à l'utilisateur login sera identifié comme "office365-Enterprise-Access" ou "office365-Consumer-Access" pour tous les MS-office365 App-IDS. Cela signifie que ces App-ID doit exister dans les stratégies de sécurité selon les recommandations formulées ci-dessus.

 

Q. Quelles sont les versions de PAN-OS seront touchées par ce changement ?

A. Toutes les versions actuellement prises en charge du logiciel Pan-OS qui sont mises à jour vers une version du contenu et mise à jour des menaces livrées au plus ou au-delà de la semaine du 29 août2016 peuvent être touchées par cette modification.

 

Q. j’ai fait les modifications suggérées ci-dessus, mais je ne vois pas les nouvelles App-ID ou l’ID App personnalisé se déclenche.

A. ceux-ci ne fonctionnent qu'après la mise à jour du contenu du 29 août 2016 lorsque ces espaces réservés App-IDS et le contexte de décodage seront activés fonctionnellement. Jusqu’alors l’idée de ces App-ID de placeholder et décoder le contexte est d’aider nos clients soit prêt pour le changement du 29 août 2016.

 

Voir aussi

Guide de prise en charge Microsoft Office 365 accès contrôle terrain

 

Envoyez des commentaires à @msandhu ou @nasingh ou laissez un commentaire ou une question dans la section commentaires ci-dessous.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClkzCAC&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language