Freigeben über


Microsoft Entra-Bereitstellungsszenario – sicherer Internetzugriff basierend auf Geschäftsanforderungen

Die Microsoft Entra-Bereitstellungsszenarios bieten Ihnen detaillierte Anleitungen zum Kombinieren und Testen dieser Microsoft Entra Suite-Produkte:

In diesen Leitfäden beschreiben wir Szenarios, die zeigen, wie nützlich Microsoft Entra Suite ist und wie die Funktionen zusammenarbeiten.

Übersicht über das Szenario

In diesem Leitfaden wird beschrieben, wie Sie die Microsoft Entra Suite-Produkte für ein Szenario konfigurieren, in dem die fiktive Organisation Contoso strenge Standardrichtlinien für den Internetzugriff definiert hat und den Internetzugriff gemäß den Geschäftsanforderungen steuern möchte.

In einem Beispielszenario, für das wir die Konfiguration der Lösung beschreiben, benötigt ein Benutzer der Marketingabteilung Zugriff auf soziale Netzwerke, die Contoso für alle Benutzer verbietet. Benutzer können den Zugriff in Mein Zugriff anfordern. Nach der Genehmigung werden sie Mitglied einer Gruppe, die ihnen Zugriff auf soziale Netzwerke gewährt.

In einem anderen Beispielszenario und einer entsprechenden Lösung muss ein SOC-Analyst für einen bestimmten Zeitraum auf einige hochgradig risikoreiche Internetziele zugreifen, um einen Incident zu untersuchen. Der SOC-Analyst kann den Zugriff in „Mein Zugriff“ beantragen. Nach der Genehmigung werden sie Mitglied einer Gruppe, die ihnen Zugriff auf diese hochgradig risikoreichen Internetziele gewährt.

Sie können diese allgemeinen Schritte, wie in diesem Szenario beschrieben, für die Contoso-Lösung replizieren.

  1. Registrieren Sie sich für Microsoft Entra Suite. Aktivieren und konfigurieren Sie den Microsoft Entra-Internetzugriff für die gewünschten Netzwerk- und Sicherheitseinstellungen.
  2. Stellen Sie auf den Geräten der Benutzer Clients von „Microsoft globaler sicherer Zugriff“ bereit. Aktivieren Sie Microsoft Entra-Internetzugriff.
  3. Erstellen Sie ein Sicherheitsprofil und Richtlinien für die Webinhaltsfilterung mit einer restriktiven Baselinerichtlinie, die bestimmte Webkategorien und Webziele für alle Benutzer blockiert.
  4. Erstellen Sie ein Sicherheitsprofil und Richtlinien für die Webinhaltsfilterung, die den Zugriff auf soziale Netzwerke zulassen.
  5. Erstellen Sie ein Sicherheitsprofil, das über die Webkategorie „Hacking“ verfügt.
  6. Verwenden Sie Microsoft Entra ID Governance, um Zugriffsanfragen von Benutzern auf Pakete zuzulassen, z. B.:
    • Benutzer aus der Marketingabteilung können Zugriff auf soziale Netzwerke mit einer vierteljährlichen Zugriffsüberprüfung anfordern.
    • Mitglieder des SOC-Teams können für bis zu acht Stunden Zugriff auf hochgradig risikoreiche Internetziele anfordern.
  7. Erstellen und verknüpfen Sie zwei Richtlinien für bedingten Zugriff mithilfe eines Sicherheitsprofils von „globaler sicherer Zugriff“ als Sitzungssteuerung. Legen Sie den Geltungsbereich der Richtlinie für die Erzwingung auf Benutzergruppen.
  8. Vergewissern Sie sich, dass der Datenverkehr in „globaler sicherer Zugriff“ ordnungsgemäß mit Datenverkehrsprotokollen zugelassen wird. Stellen Sie sicher, dass Benutzer der Marketingabteilung im Portal „Mein Zugriff“ auf das Zugriffspaket zugreifen können.

Die gemeinsame Verwendung dieser Lösungen bietet folgende Vorteile:

  • Zugriff mit den geringsten erforderlichen Berechtigungen auf Internetziele: Sie beschränken den Zugriff auf Internetressourcen auf die Berechtigungen, die Benutzer für ihre Stelle im Joiner-Mover-Leaver-Zyklus benötigen. Dieser Ansatz reduziert das Risiko einer Endbenutzer- und Gerätekompromittierung.
  • Vereinfachte und vereinheitlichte Verwaltung: Sie verwalten Netzwerk- und Sicherheitsfunktionen über eine einzige cloudbasierte Konsole, wodurch die Komplexität und die Kosten für die Wartung mehrerer Lösungen und Appliances reduziert werden.
  • Verbesserte Sicherheit und Sichtbarkeit: Erzwingen Sie granulare und adaptive Zugriffsrichtlinien basierend auf Identität und Kontext von Benutzern und Geräten sowie App- und Datenvertraulichkeit und -speicherort. Angereicherte Protokolle und Analysen bieten Einblicke in das Netzwerk und den Sicherheitsstatus, um Bedrohungen schneller zu erkennen und darauf zu reagieren.
  • Verbesserte Benutzerfreundlichkeit und Produktivität: Sie können schnellen und nahtlosen Zugriff auf erforderliche Apps und Ressourcen bereitstellen, ohne die Sicherheit oder Leistung zu beeinträchtigen.

Anforderungen

In diesem Abschnitt werden die Anforderungen für die Szenariolösung definiert.

Berechtigungen

Administratoren, die mit globalen Features von „globaler sicherer Zugriff“ interagieren, benötigen die Rollen „globaler sicherer Zugriff: Administrator“ und „Anwendungsadministrator“.

Die Konfiguration einer Richtlinie für bedingten Zugriff erfordert die Rolle „Administrator für bedingten Zugriff“ oder „Sicherheitsadministrator“. Einige Features erfordern möglicherweise weitere Rollen.

Die Identitätsgovernancekonfiguration erfordert mindestens die Rolle „Identitätsgovernanceadministrator“.

Lizenzen

Um alle Schritte in diesem Szenario zu implementieren, benötigen Sie Lizenzen für „globaler sicherer Zugriff“ und Microsoft Entra ID Governance. Sie können Lizenzen erwerben oder Testlizenzen erhalten. Weitere Informationen zur Lizenzierung für „globaler sicherer Zugriff“ finden Sie im Lizenzierungsabschnitt von Was ist „globaler sicherer Zugriff“?.

Anforderungen an Benutzer und Geräte

Um dieses Szenario erfolgreich bereitzustellen und zu testen, beachten Sie bei der Konfiguration diese Anforderungen:

  1. Microsoft Entra-Mandant mit Microsoft Entra ID P1-Lizenz. Erwerben Sie Lizenzen, oder besorgen Sie Testlizenzen.
    • Ein Benutzer, der mindestens über die Rollen „globaler sicherer Zugriff: Administrator“ und „Anwendungsadministrator“ verfügt, um das Security Service Edge von Microsoft zu konfigurieren
    • Mindestens ein Benutzer als Clienttestbenutzer in Ihrem Mandanten
  2. Ein Windows-Clientgerät mit dieser Konfiguration:
    • Windows 10 oder 11, 64-Bit-Version
    • Einbindung oder Hybrideinbindung in Microsoft Entra
    • Internetverbindung
  3. Laden Sie den Client für „globaler sicherer Zugriff“ auf das Clientgerät herunter, und installieren Sie diesen. Im Artikel Windows-Client für „globaler sicherer Zugriff“ sind die Anforderungen und die Installation beschrieben.

Konfigurieren von „globaler sicherer Zugriff“

In diesem Abschnitt aktivieren wir den „globaler sicherer Zugriff“ über das Microsoft Entra Admin Center. Anschließend richten wir die erforderlichen initialen Konfigurationen für das Szenario ein.

  1. Melden Sie sich beim Microsoft Entra-Admin Center als Globaler Administrator an.
  2. Navigieren Sie zu globaler sicherer Zugriff>Erste Schritte>"globaler sicherer Zugriff" in Ihrem Mandanten aktivieren. Wählen Sie Aktivieren aus, um SSE-Features zu aktivieren.
  3. Navigieren Sie zum globalen sicheren Zugriff>Verbinden>Datenweiterleitung. Aktivieren Sie den Umschalter Privates Zugriffsprofil. Mit der Datenverkehrsweiterleitung können Sie den Typ von Netzwerkdatenverkehr konfigurieren, der durch die Dienste der Security Service Edge-Lösung von Microsoft getunnelt werden soll. Richten Sie Datenverkehrsweiterleitungsprofile ein, um Datenverkehrstypen zu verwalten.
    • Das Microsoft 365-Zugriffsprofil ist für Microsoft Entra-Internetzugriff für Microsoft 365 vorgesehen.

    • Das Profil für den privaten Zugriff ist für Microsoft Entra-Privatzugriff vorgesehen.

    • Das Internetzugriffsprofil ist für Microsoft Entra-Internetzugriff vorgesehen. Die Security Service Edge-Lösung von Microsoft erfasst nur den Datenverkehr auf Clientgeräten, auf denen der Client für „globaler sicherer Zugriff“ installiert ist.

      Screenshot der Datenverkehrsweiterleitung mit aktiviertem Steuerelement „Privates Zugriffsprofil“

Installieren des Clients für „globaler sicherer Zugriff“

Microsoft Entra-Internetzugriff für Microsoft 365 und Microsoft Entra-Privatzugriff verwenden den Client von „globaler sicherer Zugriff“ auf Windows-Geräten. Dieser Client erfasst den Netzwerkdatenverkehr und leitet ihn an die Security Service Edge-Lösung von Microsoft weiter. So installieren und konfigurieren Sie den Client:

  1. Stellen Sie sicher, dass das Windows-Gerät hybrid oder vollständig in Microsoft Entra eingebunden ist.

  2. Melden Sie sich mit einem Microsoft Entra-Benutzer mit lokalen Administratorrechten auf dem Windows-Gerät an.

  3. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle globaler sicherer Zugriff: Administrator an.

  4. Navigieren Sie zu globaler sicherer Zugriff>Verbinden>Clientdownload. Wählen Sie Client herunterladen aus. Schließen Sie die Installation ab.

    Screenshot des Clientdownloads mit dem Windows-Steuerelement „Client herunterladen“

  5. In der Windows-Taskleiste wird der Global Secure Access-Client zuerst als getrennt angezeigt. Wenn Sie nach einigen Sekunden zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die Anmeldeinformationen des Testbenutzerkontos ein.

  6. Zeigen Sie auf der Windows-Taskleiste auf das Symbol Global Secure Access-Client, und überprüfen Sie Status Verbindung.

Sicherheitsgruppen erstellen

In diesem Szenario verwenden wir zwei Sicherheitsgruppen, um Sicherheitsprofile mithilfe von Richtlinien für bedingten Zugriff zuzuweisen. Erstellen Sie im Microsoft Entra Admin Center Sicherheitsgruppen mit den folgenden Namen:

  • „Internet Access -- Allow Social Networking sites“, „Internet Access -- Allow Hacking sites“

Fügen Sie diesen Gruppen keine Mitglieder hinzu. Später in diesem Artikel konfigurieren wir die Identitätsgovernance, um Mitglieder auf Anfrage hinzuzufügen.

Blockieren des Zugriffs mit einem Baselineprofil

In diesem Abschnitt blockieren wir den Zugriff auf unangemessene Websites für alle Benutzer in der Organisation mit einem Baselineprofil.

Erstellen einer Baselinerichtlinie für die Webfilterung

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle globaler sicherer Zugriff: Administrator an.

  2. Navigieren Sie zu globaler sicherer Zugriff>Sicher>Richtlinien für die Webinhaltsfilterung>Richtlinie erstellen>Webinhaltsfilterung mit "globaler sicherer Zugriff" konfigurieren.

    Screenshot, der Richtlinien für die Webinhaltsfilterung mit einem roten Feld zeigt, das das Steuerelement „Richtlinie erstellen“ hervorhebt, mit dem eine Baselinerichtlinie für die Webfilterung erstellt wird

  3. Füllen Sie unter Richtlinie für die Webinhaltsfilterung erstellen>Allgemeine Informationen die folgenden Felder aus:

    • Name: Baselineblockierungsregel für den Internetzugriff

    • Beschreibung: Fügen Sie eine Beschreibung hinzu.

    • Aktion: Blockieren

      Screenshot von „Unternehmensanwendungen“, „Anwendung für ‚globaler sicherer Zugriff‘ erstellen“, „Richtlinien für die Webinhaltsfilterung“, „Richtlinie für die Webinhaltsfilterung erstellen“

  4. Wählen Sie Weiter aus.

  5. Wählen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Richtlinienregeln die Option Regel hinzufügen aus.

    Screenshot von „Richtlinien für die Webinhaltsfilterung“, „Richtlinie für die Webinhaltsfilterung erstellen“, „Richtlinienregeln“ mit einem roten Feld, das das Steuerelement „Regel hinzufügen“ hervorhebt

  6. Füllen Sie in Regel hinzufügen die folgenden Felder aus:

    • Name: Blockierte Baselinewebkategorien
    • Zieltyp: webCategory
  7. Suchen: Wählen Sie die folgenden Kategorien aus. Vergewissern Sie sich, dass sie unter Ausgewählten Elementen angezeigt werden.

    • Alkohol und Tabak

    • Kriminelle Aktivität

    • Glücksspiele

    • Hacker

    • Illegale Software

    • Soziale Netzwerke

      Screenshot von „Regel aktualisieren“, „Regel zu Ihrer Richtlinie hinzufügen“ mit „Blockierte Baselinewebkategorien“ im Textfeld „Name“

  8. Wählen Sie Hinzufügen.

  9. Bestätigen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Richtlinienregel Ihre Auswahl.

    Screenshot von „Unternehmensanwendungen“, „Anwendung für ‚globaler sicherer Zugriff‘ erstellen“, „Richtlinien für die Webinhaltsfilterung“, „Richtlinie für die Webinhaltsfilterung erstellen“, „Richtlinienregeln“

  10. Wählen Sie Weiter aus.

  11. Bestätigen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Überprüfen Ihre Richtlinienkonfiguration.

  12. Wählen Sie Create policy (Richtlinie erstellen) aus.

    Screenshot von Globaler sicherer Zugriff, Sicherheitsprofile, Registerkarte „Überprüfen“ für die Basisrichtlinie.

  13. Um zu überprüfen, dass die Richtlinie ordnungsgemäß erstellt wurde, zeigen Sie diese in Richtlinien für die Webinhaltsfilterung verwalten an.

Konfigurieren des Baselinesicherheitsprofils

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle globaler sicherer Zugriff: Administrator an.
  2. Navigieren Sie zum globalen sicheren Zugriff>Sicher>Sicherheitsprofile.
  3. Wählen Sie Baselineprofil aus.
  4. Legen Sie unter Allgemeine Informationen das Feld Status auf „Aktiviert“ fest.
  5. Wählen Sie Speichern.
  6. Wählen Sie unter Baselineprofil bearbeiten die Option Richtlinien verknüpfen aus. Wählen Sie Richtlinie verknüpfen aus. Wählen Sie Vorhandene Richtlinie aus. Füllen Sie die folgenden Felder aus:
    • Richtlinie verknüpfen: Wählen Sie Richtlinienname und Baselineblockierungsregel für den Internetzugriff aus.
    • Priorität: 100
    • Status: Aktiviert
  7. Wählen Sie Hinzufügen.
  8. Vergewissern Sie sich unter Profil erstellen>Richtlinien verknüpfen, dass die Baselineblockierungsregel für den Internetzugriff in der Liste aufgeführt wird.
  9. Schließen Sie das Baselinesicherheitsprofil.

Zulassen des Zugriffs auf soziale Netzwerke

In diesem Abschnitt erstellen wir ein Sicherheitsprofil, das Benutzern den Zugriff auf soziale Netzwerke ermöglicht, wenn sie diesen anfordern.

Erstellen einer Webfilterungsrichtlinie für soziale Netzwerke

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle globaler sicherer Zugriff: Administrator an.

  2. Navigieren Sie zu globaler sicherer Zugriff>Sicher>Richtlinien für die Webinhaltsfilterung>Richtlinie erstellen>Webinhaltsfilterung mit "globaler sicherer Zugriff" konfigurieren.

    Screenshot von „Unternehmensanwendungen“, „Anwendung für ‚globaler sicherer Zugriff‘ erstellen“, „Richtlinien für die Webinhaltsfilterung“, „Richtlinie für die Webinhaltsfilterung erstellen“

  3. Füllen Sie unter Richtlinie für die Webinhaltsfilterung erstellen>Allgemeine Informationen die folgenden Felder aus:

    • Name: Allow Social Networking sites
    • Beschreibung: Fügen Sie eine Beschreibung hinzu.
    • Aktion: Zulassen
  4. Wählen Sie Weiter aus.

  5. Wählen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Richtlinienregeln die Option Regel hinzufügen aus.

  6. Füllen Sie in Regel hinzufügen die folgenden Felder aus:

    • Name: Soziale Netzwerke
    • Zieltyp: webCategory
    • Suchen: Sozial
  7. Wählen Sie Soziale Netzwerke aus.

  8. Wählen Sie Hinzufügen.

  9. Wählen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Richtlinienregeln die Option Weiter aus.

  10. Bestätigen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Überprüfen Ihre Richtlinienkonfiguration.

    Screenshot von „Sicherheitsprofile“, „Blockierung von Risiken bearbeiten“, „Allgemeine Informationen“, „Sicherheitsprofile“, „Baselineprofil bearbeiten“, „Richtlinie für die Webinhaltsfilterung erstellen“

  11. Wählen Sie Create policy (Richtlinie erstellen) aus.

  12. Um zu überprüfen, dass die Richtlinie ordnungsgemäß erstellt wurde, zeigen Sie diese in Richtlinien für die Webinhaltsfilterung verwalten an.

Erstellen eines Sicherheitsrichtlinienprofils für soziale Netzwerke

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle globaler sicherer Zugriff: Administrator an.

  2. Navigieren Sie zum globalen sicheren Zugriff>Sicher>Sicherheitsprofile. Wählen Sie Profil erstellen aus.

    Screenshot von „Sicherheitsprofile“ mit einem roten Feld, mit dem das Steuerelement „Profil erstellen“ hervorgehoben wird

  3. Füllen Sie unter Profil erstellen>Allgemeine Informationen die folgenden Felder aus:

    • Profilname: Allow Social Networking sites
    • Beschreibung: Fügen Sie eine Beschreibung hinzu.
    • Status: Aktiviert
    • Priorität: 1000
  4. Wählen Sie Weiter aus.

  5. Wählen Sie unter Erstellen eines Profis>Richtlinien verknüpfen die Option Richtlinie verknüpfen aus.

  6. Wählen Sie Vorhandene Richtlinie aus.

  7. Füllen Sie in Richtlinie verknüpfen die folgenden Felder aus:

    • Richtlinienname: Soziale Netzwerke zulassen
    • Priorität: 1000
    • Status: Aktiviert
  8. Wählen Sie Hinzufügen.

  9. Überprüfen Sie in Profil erstellen>Richtlinien verknüpfen, dass Soziale Netzwerke zulassen aufgeführt ist.

  10. Wählen Sie Weiter aus.

  11. Bestätigen Sie unter Erstellen einer Profils>Überprüfen Ihre Profilkonfiguration.

    Screenshot von „Sicherheitsprofile“, „Blockierung von Risiken bearbeiten“, „Allgemeine Informationen“, „Sicherheitsprofile“, „Baselineprofil bearbeiten“, „Profil erstellen“

  12. Wählen Sie Ein Profil erstellen aus.

Erstellen einer Richtlinie für bedingten Zugriff auf soziale Netzwerke

In diesem Abschnitt erstellen wir eine Richtlinie für bedingten Zugriff, die das Sicherheitsprofil Soziale Netzwerke zulassen für Benutzer erzwingt, die Zugriff anfordern.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
  3. Wählen Sie Neue Richtlinie.
  4. Füllen Sie in Neue Richtlinie für bedingten Zugriff die folgenden Felder aus:
    • Name: Internet Access -- Allow Social Networking sites
    • Benutzer- oder Workloadidentitäten: Bestimmte Benutzer eingeschlossen
    • Wofür gilt diese Richtlinie? Benutzer und Gruppen
    • Einschließen>Benutzer und Gruppen auswählen> Benutzer und Gruppen
  5. Wählen Sie Ihre Testgruppe aus (z. B. Internet Access -- Allow Social Networking sites). Wählen Sie Auswählen.
  6. Zielressourcen
    • Wählen Sie aus, worauf diese Richtlinie angewendet werden soll.> globaler sicherer Zugriff
    • Wählen Sie die Datenverkehrsprofile aus, für die diese Richtlinie gilt.> Internetdatenverkehr
  7. Belassen Sie das Steuerelement Gewähren bei der Standardeinstellung, um Zugriff zu gewähren, sodass Ihr definiertes Sicherheitsprofil die Blockierungsfunktionalität definiert.
  8. Wählen Sie unter Sitzung die Option Sicherheitsprofil für "globaler sicherer Zugriff" verwenden aus.
  9. Wählen Sie Allow Social Networking sites aus.
  10. Wählen Sie unter Übersicht über bedingten Zugriff>Richtlinie aktivieren die Option Ein aus.
  11. Klicken Sie auf Erstellen.

Zulassen des Zugriffs auf Hackingwebsites

In diesem Abschnitt erstellen wir ein Sicherheitsprofil, das Benutzern den Zugriff auf Hackingwebsites ermöglicht, wenn sie diesen anfordern. Benutzer erhalten acht Stunden lang Zugriff. Anschließend wird der Zugriff automatisch wieder entzogen.

Erstellen einer Webfilterungsrichtlinie für Hackingwebsites

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle globaler sicherer Zugriff: Administrator an.

  2. Navigieren Sie zu globaler sicherer Zugriff>Sicher>Richtlinien für die Webinhaltsfilterung>Richtlinie erstellen>Webinhaltsfilterung mit "globaler sicherer Zugriff" konfigurieren.

    Screenshot von „Sicherheitsprofile“ mit einem roten Feld, mit dem das Steuerelement „Profil erstellen“ hervorgehoben wird

  3. Füllen Sie unter Richtlinie für die Webinhaltsfilterung erstellen>Allgemeine Informationen die folgenden Felder aus:

    • Name: Allow Hacking sites
    • Beschreibung: Fügen Sie eine Beschreibung hinzu.
    • Aktion: Zulassen
  4. Wählen Sie Weiter aus.

  5. Wählen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Richtlinienregeln die Option Regel hinzufügen aus.

  6. Füllen Sie in Regel hinzufügen die folgenden Felder aus:

    • Name: Hacker
    • Zieltyp: webCategory
    • Suchen: Hacker, Hacker auswählen
  7. Wählen Sie Hinzufügen.

  8. Wählen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Richtlinienregeln die Option Weiter aus.

  9. Bestätigen Sie unter Erstellen einer Filterrichtlinie für Webinhalte>Überprüfen Ihre Richtlinienkonfiguration.

    Screenshot von „Regel hinzufügen“ mit „Hacker“ in „Ausgewählte Elemente“

  10. Wählen Sie Create policy (Richtlinie erstellen) aus.

  11. Um zu überprüfen, dass die Richtlinie ordnungsgemäß erstellt wurde, zeigen Sie diese in Richtlinien für die Webinhaltsfilterung verwalten an.

    Screenshot von „Sicherheitsprofile“, „Richtlinien für die Webinhaltsfilterung“

Erstellen eines Sicherheitsrichtlinienprofils für Hackingwebsites

  1. Melden Sie sich beim Microsoft Entra Admin Center als Global Secure Access-Administrator an.

  2. Navigieren Sie zum globalen sicheren Zugriff>Sicher>Sicherheitsprofile. Wählen Sie Profil erstellen aus.

    Screenshot von „Sicherheitsprofile“ mit einem roten Feld, mit dem das Steuerelement „Profil erstellen“ hervorgehoben wird

  3. Füllen Sie unter Profil erstellen>Allgemeine Informationen die folgenden Felder aus:

    • Profilname: Allow Hacking sites
    • Beschreibung: Fügen Sie eine Beschreibung hinzu.
    • Status: Aktiviert
    • Priorität: 2000
  4. Wählen Sie Weiter aus.

  5. Wählen Sie unter Erstellen eines Profis>Richtlinien verknüpfen die Option Richtlinie verknüpfen aus.

  6. Wählen Sie Vorhandene Richtlinie aus.

  7. Füllen Sie im Dialogfeld Richtlinie verknüpfen die folgenden Felder aus:

    • Richtlinienname: Hackingwebsites zulassen
    • Priorität: 2000
    • Status: Aktiviert
  8. Wählen Sie Hinzufügen.

  9. Überprüfen Sie unter Profil erstellen>Richtlinien verknüpfen, dass Hackingwebsites zulassen ausgeführt ist.

  10. Wählen Sie Weiter aus.

  11. Bestätigen Sie unter Erstellen einer Profils>Überprüfen Ihre Profilkonfiguration.

    Screenshot von „Sicherheitsprofile“, „Blockierung von Risiken bearbeiten“, „Allgemeine Informationen“, „Sicherheitsprofile“, „Baselineprofil bearbeiten“, „Profil erstellen“

  12. Wählen Sie Ein Profil erstellen aus.

Erstellen einer Richtlinie für bedingten Zugriff auf Hackingwebsites

In diesem Abschnitt erstellen wir eine Richtlinie für bedingten Zugriff, die das Sicherheitsprofil Allow Hacking sites für Benutzer erzwingt, die Zugriff anfordern.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
  3. Wählen Sie Neue Richtlinie.
  4. Füllen Sie im Dialogfeld Neue Richtlinie für bedingten Zugriff die folgenden Felder aus:
    • Name: Internet Access -- Allow Hacking sites
    • Benutzer- oder Workloadidentitäten: Bestimmte Benutzer eingeschlossen
    • Wofür gilt diese Richtlinie? Benutzer und Gruppen
  5. Einschließen>Benutzer und Gruppen auswählen> Benutzer und Gruppen
  6. Wählen Sie Ihre Testgruppe aus (z. B. Internet Access -- Allow Hacking sites) > wählen Sie Auswählen aus.
  7. Zielressourcen
    • Wählen Sie aus, worauf diese Richtlinie angewendet werden soll.> globaler sicherer Zugriff
    • Wählen Sie die Datenverkehrsprofile aus, für die diese Richtlinie gilt.> Internetdatenverkehr
  8. Belassen Sie das Steuerelement Gewähren bei der Standardeinstellung, um Zugriff zu gewähren, sodass Ihr definiertes Sicherheitsprofil die Blockierungsfunktionalität definiert.
  9. Wählen Sie im Dialogfeld Sitzung die Option Sicherheitsprofil für Global Secure Access verwenden aus.
  10. Wählen Sie Allow Hacking sites aus.
  11. Wählen Sie unter Übersicht über bedingten Zugriff>Richtlinie aktivieren die Option Ein aus.
  12. Klicken Sie auf Erstellen.

Konfigurieren der Zugriffsgovernance

Führen Sie die folgenden Schritte aus, um einen Berechtigungsverwaltungskatalog zu erstellen:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identitätsgovernance > Berechtigungsverwaltung > Kataloge.

  3. Klicken Sie auf Neuer Katalog.

    Screenshot von „Neue Zugriffsüberprüfung“, „Unternehmensanwendungen“, „Alle Anwendungen“, „Identitätsgovernance“, „Neuer Katalog“

  4. Geben Sie einen eindeutigen Namen sowie eine Beschreibung für den Katalog ein. Anforderer sehen diese Informationen in den Details des Zugriffspakets (z. B. Internetzugriff).

  5. Für dieses Szenario erstellen wir Zugriffspakete im Katalog für interne Benutzer. Legen Sie Für externe Benutzer aktiviert auf Nein fest.

    Screenshot von „Neuer Katalog“, wobei für „Für externe Benutzer aktiviert“ die Option „Nein“ ausgewählt ist

  6. Um die Ressourcen hinzuzufügen, wechseln Sie zu Kataloge, und öffnen Sie den Katalog, dem Sie Ressourcen hinzufügen möchten. Wählen Sie Ressourcen aus. Wählen Sie Ressourcen hinzufügen aus.

  7. Fügen Sie die beiden Sicherheitsgruppen hinzu, die Sie zuvor erstellt haben (z. B. Internet Access -- Allow Social Networking sites und Internet Access -- Allow Hacking sites).

    Screenshot von „Identitätsgovernance“, „Internetzugriff“, „Ressourcen“

Erstellen der Zugriffspakete

In diesem Abschnitt erstellen wir Zugriffspakete, mit denen Benutzer den Zugriff auf die Internetwebsitekategorien anfordern können, die in den einzelnen Sicherheitsprofilen definiert werden. Führen Sie die folgenden Schritte aus, um unter „Berechtigungsverwaltung“ ein Zugriffspaket zu erstellen:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Navigieren Sie zu Identitätsgovernance>Berechtigungsverwaltung>Zugriffspaket.

  3. Wählen Sie Neues Zugriffspaket aus.

  4. Geben Sie dem Zugriffspaket unter Allgemeine Informationen einen Namen (z. B. Internet Access -- Allow Social Networking sites). Geben Sie den zuvor erstellten Katalog an.

  5. Wählen Sie für Ressourcenrollen die Sicherheit aus, die Sie zuvor hinzugefügt haben (z. B. Internet Access -- Allow Social Networking sites).

  6. Wählen Sie für Rolle die Option Element aus.

  7. Wählen Sie für Anforderungen die Option Für in Ihrem Verzeichnis befindliche Benutzer aus.

  8. Um die Benutzer zu definieren, die Zugriff auf soziale Netzwerke anfordern können, wählen Sie Benutzer und Gruppen auswählen aus, und fügen Sie eine angemessen Gruppe von Benutzern hinzu. Wählen Sie andernfalls Alle Mitglieder aus.

  9. Wählen Sie unter Anforderungen die Option Ja aus, um Aktivieren neuer Anforderungen zu aktivieren.

  10. Optional: Geben Sie unter Genehmigung an, ob eine Genehmigung erforderlich ist, wenn Benutzer dieses Zugriffspaket anfordern.

  11. Geben Sie unter Lebenszyklus an, wann die Zuweisung eines Benutzers für das Zugriffspaket abläuft. Sie können auch angeben, ob Benutzer ihre Zuweisungen verlängern können. Legen Sie unter Ablaufdatum das Ablaufdatum von Zugriffspaketzuweisungen auf An Datum, Anzahl der Tage, Anzahl von Stunden oder Niemals fest.

    Screenshot von „Neues Zugriffspaket“, „Anforderungen“

  12. Wiederholen Sie die Schritte zum Erstellen eines neuen Zugriffspakets, das den Zugriff auf Hackingwebsites ermöglicht. Konfigurieren Sie diese Einstellungen:

    • Ressource: Internet Access -- Allow Hacking sites
    • Wer kann anfordern: Mitglieder des SOC-Teams
    • Lebenszyklus: Legen Sie Anzahl von Stunden auf 8 Stunden fest.

Testbenutzerzugriff

In diesem Abschnitt überprüfen wir, dass der Benutzer nicht auf Websites zugreifen kann, die das Baselineprofil blockiert.

  1. Melden Sie sich beim Testgerät an, auf dem Sie den Client für „globaler sicherer Zugriff“ installiert haben.
  2. Navigieren Sie in einem Browser zu Websites, die das Baselineprofil blockiert, und überprüfen Sie, ob der Zugriff wirklich blockiert wird. Beispiel:
    1. hackthissite.org ist eine kostenlose, sichere und legale Trainingswebsite für Sicherheitsexperten, um ihre Fähigkeiten im Bereich des ethischen Hackings zu testen und zu erweitern. Diese Website wird als Hackingwebsite klassifiziert.

    2. YouTube.com ist eine kostenlose Plattform für die Videofreigabe. Diese Website wird als soziales Netzwerk klassifiziert.

      Screenshot von zwei Browserfenstern, die den blockierten Zugriff auf Testwebsites zeigen

Anfordern des Zugriffs auf soziale Netzwerke

In diesem Abschnitt überprüfen wir, ob ein Benutzer der Marketingabteilung Zugriff auf soziale Netzwerke anfordern kann.

  1. Melden Sie sich bei dem Gerät an, auf dem Sie den Client für „globaler sicherer Zugriff“ für einen Benutzer installiert haben, der Mitglied des Marketingteams ist, (oder einen Benutzer, der Zugriff auf das Beispielzugriffspaket Internet Access -- Allow Social Networking sites anfordern darf).

  2. Überprüfen Sie in einem Browser, ob der Zugriff auf eine Website blockiert wird, die der Kategorie „Soziale Netzwerke“ angehört, die das Baselinesicherheitsprofil blockiert. Versuchen Sie beispielsweise auf youtube.com zuzugreifen.

    Screenshot eines Browsers, der blockierten Zugriff auf eine Testwebsite zeigt

  3. Navigieren Sie zu myaccess.microsoft.com. Wählen Sie Zugriffspakete aus. Wählen Sie für das Zugriffspaket Internet Access -- Allow Social Networking sites die Option Anforderung aus.

    Screenshot von „Mein Zugriff“, „Zugriffspakete“, „Verfügbar“

  4. Wählen Sie Weiter. Wählen Sie Anfordern aus.

  5. Wenn Sie die Genehmigung für das Zugriffspaket konfiguriert haben, melden Sie sich als genehmigende Person an. Navigieren Sie zu myaccess.microsoft.com. Genehmigen Sie die Anforderung.

  6. Melden Sie sich als Benutzer der Marketingabteilung an. Navigieren Sie zu myaccess.microsoft.com. Wählen Sie Anforderungsverlauf aus. Überprüfen Sie, ob Ihre Anforderung für Internet Access -- Allow Social Networking sites den Status Übermittelt hat.

  7. Es dauert möglicherweise einige Minuten, bis neue Einstellungen angewendet werden. Um den Vorgang zu beschleunigen, klicken Sie in der Taskleiste mit der rechten Maustaste auf das Symbol für „globaler sicherer Zugriff“. Wählen Sie Als anderer Benutzer anmelden aus. Melden Sie sich erneut an.

  8. Versuchen Sie, auf Websites in der Kategorie „Soziale Netzwerke“ zuzugreifen, die das Baselinesicherheitsprofil blockiert. Überprüfen Sie, ob Sie erfolgreich darauf zugreifen können. Versuchen Sie beispielsweise, zu youtube.com zu navigieren.

    Screenshot eines Browsers, der den Zugriff auf eine Testwebsite zeigt

Anfordern des Zugriffs auf Hackingwebsites

In diesem Abschnitt überprüfen wir, ob ein Benutzer des SOC-Teams Zugriff auf Hackingwebsites anfordern kann.

  1. Melden Sie sich bei dem Gerät an, auf dem Sie den Client für „globaler sicherer Zugriff“ für einen Benutzer installiert haben, der Mitglied des SOC-Teams ist, (oder einen Benutzer, der Zugriff auf das Beispielzugriffspaket Internet Access -- Allow Hacking sites anfordern darf).

  2. Überprüfen Sie in einem Browser, ob der Zugriff auf eine Website blockiert wird, die der Kategorie „Hacker“ angehört, die das Baselinesicherheitsprofil blockiert. Beispiel: hackthissite.org.

    Screenshot eines Browsers, der blockierten Zugriff auf eine Testwebsite zeigt

  3. Navigieren Sie zu myaccess.microsoft.com. Wählen Sie Zugriffspakete aus. Wählen Sie für das Zugriffspaket Internet Access -- Allow Hacking sites die Option Anforderung aus.

  4. Wählen Sie Weiter. Wählen Sie Anfordern aus.

  5. Wenn Sie die Genehmigung für das Zugriffspaket konfiguriert haben, melden Sie sich als genehmigende Person an. Navigieren Sie zu myaccess.microsoft.com. Genehmigen Sie die Anforderung.

  6. Melden Sie sich als ein Benutzer des SOC-Teams an. Navigieren Sie zu myaccess.microsoft.com. Wählen Sie Anforderungsverlauf aus. Überprüfen Sie, ob Ihre Anforderung für Internet Access -- Allow Hacking sites den Status Übermittelt hat.

  7. Es dauert möglicherweise einige Minuten, bis neue Einstellungen angewendet werden. Um den Vorgang zu beschleunigen, klicken Sie in der Taskleiste mit der rechten Maustaste auf das Symbol für „globaler sicherer Zugriff“. Wählen Sie Als anderer Benutzer anmelden aus. Melden Sie sich erneut an.

  8. Versuchen Sie, auf Websites in der Kategorie „Hacker“ zuzugreifen, die das Baselinesicherheitsprofil blockiert. Überprüfen Sie, ob Sie erfolgreich darauf zugreifen können. Versuchen Sie beispielsweise, zu hackthissite.org zu navigieren.

    Screenshot eines Browserfensters, das den Zugriff auf eine Testwebsite zeigt

  9. Wenn Sie für den Zugriff auf Hackingwebsites unter Lebenszyklus>Anzahl von Stunden in den vorherigen Schritten für eine Dauer von acht Stunden konfiguriert haben, überprüfen Sie nach acht Stunden, ob der Zugriff auf Hackingwebsites wieder blockiert wird.