Auswerten von Lösungen, die Microsoft Entra-Internetzugriff verwenden
Bewerten von Lösungen, die Microsoft Entra Internet Access als sicheres Webgateway verwenden
Microsoft Entra Internet Access bietet eine identitätsorientierte Secure Web Gateway (SWG)-Lösung für Software as a Service (SaaS)-Anwendungen und anderen Internetdatenverkehr. Es schützt Benutzer, Geräte und Daten mit erstklassigen Sicherheitskontrollen und Sichtbarkeit über Datenverkehrsprotokolle vor der breiten Bedrohungslandschaft des Internets.
Webinhaltsfilterung
Die wichtige Einführungsfunktion für Microsoft Entra Internet Access für alle Apps ist Webinhaltsfilterung. Diese Funktion bietet eine präzise Zugriffssteuerung für Webkategorien und vollqualifizierten Domänennamen (FQDNs). Indem Sie bekannte unangemessene, böswillige oder unsichere Websites explizit blockieren, schützen Sie Ihre Benutzer und deren Geräte vor jeder Internetverbindung, unabhängig davon, ob sie remote oder innerhalb des Unternehmensnetzwerks sind.
Die Webinhaltsfilterung wird mithilfe von Filterrichtlinien implementiert, die in Sicherheitsprofile gruppiert sind, die mit Richtlinien für bedingten Zugriff verknüpft werden können. Mehr Informationen zum bedingten Zugriff finden Sie unter Bedingter Microsoft Entra-Zugriff.
Sicherheitsprofile
Sicherheitsprofile sind Objekte, die Sie zum Gruppieren von Filterrichtlinien verwenden, und um diese über Richtlinien für bedingten Zugriff bereitstellen. Wenn Sie beispielsweise alle News-Websites mit Ausnahme von msn.com
für Benutzer angie@contoso.com
blockieren möchten, erstellen Sie zwei Webfilterrichtlinien und fügen sie einem Sicherheitsprofil hinzu. Anschließend übernehmen Sie das Sicherheitsprofil und verknüpfen es mit einer Richtlinie für bedingten Zugriff, die angie@contoso.com
zugewiesen ist.
"Security Profile for Angie" <---- the security profile
Allow msn.com at priority 100 <---- higher priority filtering policies
Block News at priority 200 <---- lower priority filtering policy
Richtlinienverarbeitungslogik
Innerhalb eines Sicherheitsprofils werden Richtlinien gemäß der Prioritätsordnung erzwungen, wobei 100 die höchste Priorität und 65.000 die niedrigste Priorität sind (ähnlich der herkömmlichen Firewall-Logik). Fügen Sie als bewährte Methode einen Abstand von etwa 100 zwischen Prioritäten hinzu, um in Zukunft hinsichtlich der geltenden Richtlinien flexibel zu bleiben.
Sobald Sie ein Sicherheitsprofil mit einer Richtlinie für bedingten Zugriff (Conditional Access, CA) verknüpfen, werden beide Sicherheitsprofile in der Prioritätsordnung der übereinstimmenden Sicherheitsprofile verarbeitet.
Bewerten von Lösungen, die Microsoft Entra Internet Access für den Zugriff auf Microsoft 365 verwenden, einschließlich mandantenübergreifender Konfigurationen
Lösungen in diesem Bereich basieren auf Microsoft Entra-Internetzugriff für Microsoft Traffic. Dies ist im Wesentlichen ein Datenverkehrsweiterleitungsprofil, mit dem Microsoft Entra-Internetzugriff Datenverkehr zu Microsoft-Diensten einschließlich Microsoft 365 erwerben kann.
Das Microsoft-Profil verwaltet die folgenden Richtliniengruppen:
- Exchange Online
- SharePoint Online und OneDrive
- Microsoft 365 Common und Office Online (nur Microsoft Entra ID und Microsoft Graph)
Weitere Informationen finden Sie in den folgenden Ressourcen:
- Microsoft Entra-Internetzugriff für Microsoft Traffic
- Konfigurieren mandantenübergreifender Zugriffseinstellungen für B2B Collaboration
- Microsoft Security Service Edge-Lösungsbereitstellungshandbuch für Microsoft Entra-Internetzugriff für Microsoft Traffic (Proof of Concept)