iCloud Private Relay triggering conditional access policies

Abbiamo impostato i nostri CAP su “bloccare qualsiasi cosa rischiosa” e abbiamo scoperto che le persone che aggiornano i loro telefoni a IOS 17.3 vengono richieste di attivare “iCloud Private Relay”. Attivandolo, sembra che le loro connessioni provengano da tutte le parti, e ciò attiva il sensore di impossibile viaggio su Microsoft365, segnalando come rischioso. Alla fine abbiamo dovuto disattivare la funzione tramite MDM per evitarlo.

Qualcuno sa se c’è un modo per prevenire che questo comportamento attivi 365? Suppongo di no, e onestamente sono abbastanza contento di lasciarlo spegnere.

Haha adoro l’ultima parte.

Non sono sicuro di quanto spesso aggiornino i loro IP di uscita, ma li forniscono qui se vuoi pensare di metterli in whitelist: https://mask-api.icloud.com/egress-ip-ranges.csv

Non ricordo se puoi mettere in whitelist per ASN, ma se puoi valuta di farlo: iCloud Private Relay