Einführung in Microsoft Entra-Bereitstellungsszenarios
Die Microsoft Entra-Bereitstellungsszenarios bieten Ihnen detaillierte Anleitungen zum Kombinieren und Testen dieser Microsoft Entra Suite-Produkte:
- Microsoft Entra ID Protection
- Microsoft Entra ID Governance
- Microsoft Entra Verified ID (Premium-Funktionen)
- Microsoft Entra Internet Access
- Microsoft Entra Private Access
In jedem Leitfaden beschreiben wir Szenarios, die den Nutzen von Microsoft Entra Suite und die Zusammenarbeit der Funktionen zeigen.
Onboarding, Identität und Zugriffslebenszyklusgovernance für Mitarbeiter und Gäste in allen Ihren Apps
Das Szenario Onboarding, Identität und Zugriffslebenszyklusgovernance für Mitarbeiter und Gäste beschreibt die folgenden Ziele:
- Bereitstellen eines sicheren und nahtlosen Zugriffs auf die erforderlichen Apps und Ressourcen für Remotemitarbeiter
- Zusammenarbeiten mit externen Benutzern, indem Sie ihnen Zugriff auf relevante Apps und Ressourcen gewähren
Die Schritt-für-Schritt-Lösung konzentriert sich auf Microsoft Entra Verified ID, Microsoft Entra ID Governance, Microsoft Entra ID Protection und den bedingten Zugriff:
- Microsoft Entra Verified ID vergibt und überprüft digitale Identitätsnachweise für Remotemitarbeiter und externe Benutzer. Digitale Wallets speichern Identitätsnachweise, um den Zugriff auf Apps und Ressourcen zu überprüfen. Die Face Check-Gesichtserkennung überprüft die Identität mit als Anmeldeinformation gespeicherten Bildern.
- Microsoft Entra ID Governance erstellt und gewährt Zugriffspakete mit Nachweisen. Benutzer fordern Zugriffspakete über ein Self-Service-Portal mit digitaler Identitätsüberprüfung an. Microsoft Entra-Konten regulieren den Zugriff auf Paket-Apps und -Ressourcen mit einmaligem Anmelden und Multi-Faktor-Authentifizierung (MFA).
- Microsoft Entra ID Protection und der bedingte Zugriff überwachen und schützen Konten vor riskanten Anmeldungen und riskantem Benutzerverhalten. Bei der Erzwingung der Zugriffssteuerung werden der Standort, das Gerät und die Risikostufe berücksichtigt.
Modernisieren des Remotezugriffs auf lokale Apps mit App-basierter MFA
Die Szenarios Modernisieren des Remotezugriffs auf lokale Apps mit App-basierter MFA beschreiben die folgenden Ziele:
- Upgraden bestehender VPN-Verbindungen auf eine skalierbare cloudbasierte Lösung, die die Ausrichtung auf das Secure-Access-Service-Edge-Framework (SASE) unterstützt
- Beheben von Problemen, bei denen der Zugriff auf Geschäftsanwendungen von der Netzwerkkonnektivität des Unternehmens abhängt
Die Schritt-für-Schritt-Lösung konzentriert sich auf Microsoft Entra Private Access, Microsoft Entra ID Protection und Microsoft Entra ID Governance:
- Microsoft Entra-Privatzugriff bietet sicheren Zugriff auf private Unternehmensressourcen. Das Produkt basiert auf dem Microsoft Entra-Anwendungsproxy, um den Zugriff auf jede private Ressource zu erweitern, unabhängig von TCP-/IP-Port und -Protokoll. Remotebenutzer können von jedem Gerät und Netzwerk aus ohne VPN eine Verbindung mit privaten Apps herstellen. App-basierter adaptiver Zugriff auf Basis von Richtlinien für bedingten Zugriff bietet präzise Sicherheit basierend auf Identität, Endpunkt und Risikosignal.
- Das cloudbasierte Identity & Access Management (IAM) von Microsoft Entra ID Protection schützt Benutzeridentitäten und Anmeldeinformationen vor Kompromittierung.
- Microsoft Entra ID Governance erzwingt die geringsten Berechtigungen. Zugriffspakete umfassen den App-basierten Netzwerkzugriff zusammen mit Anwendungen, die diesen erfordern, und gewähren Mitarbeitern im gesamten Joiner-Mover-Leaver-Zyklus Zugriff auf das Unternehmensnetzwerk.
Sichern des Internetzugriffs basierend auf Geschäftsanforderungen
Das Szenario Sichern des Internetzugriffs basierend auf Geschäftsanforderungen beschreibt die folgenden Ziele:
- Erweitern bestehender strenger Standardrichtlinien für den Internetzugriff um weitere Internetzugriffskontrollen
- Zulassen, dass Benutzer in Mein Zugriff Zugriff auf verbotene Websites anfordern können. Durch den Genehmigungsprozess werden Benutzer zu einer Gruppe hinzugefügt, die ihnen Zugriff gewährt. Beispiele sind der Zugriff der Marketingabteilung auf soziale Netzwerke und den Zugriff der Sicherheitsabteilung auf hochgradig risikoreiche Internetziele bei der Untersuchung von Incidents.
Die Schritt-für-Schritt-Lösung konzentriert sich auf Microsoft Entra-Internetzugriff, Microsoft Entra ID Governance, den bedingten Zugriff und „globaler sicherer Zugriff“:
- Erstellen Sie ein Sicherheitsprofil und Richtlinien für die Webinhaltsfilterung mit einer restriktiven Baselinerichtlinie, die bestimmte Webkategorien und Webziele für alle Benutzer blockiert.
- Erstellen Sie Sicherheitsprofile und Richtlinien für die Webinhaltsfilterung für soziale Netzwerke und hochgradig risikoreiche Internetziele.
- Verwenden Sie Microsoft Entra ID Governance, um Benutzern das Anfordern des Zugriffs auf Zugriffspakete zu ermöglichen.
- Erstellen und verknüpfen Sie Richtlinien für bedingten Zugriff mithilfe eines Sicherheitsprofils von „globaler sicherer Zugriff“ als Sitzungssteuerung.