Delen via


Microsoft Entra-implementatiescenario - Beveiligde internettoegang op basis van bedrijfsbehoeften

De Microsoft Entra-implementatiescenario's bieden gedetailleerde richtlijnen voor het combineren en testen van deze Microsoft Entra Suite-producten:

In deze handleidingen beschrijven we scenario's waarin de waarde van de Microsoft Entra Suite wordt getoond en hoe de mogelijkheden samenwerken.

Overzicht van scenario

In deze handleiding beschrijven we hoe u Microsoft Entra Suite-producten configureert voor een scenario waarin de fictieve organisatie Contoso strikte standaardbeleidsregels voor internettoegang heeft en internettoegang wil beheren op basis van bedrijfsvereisten.

In een voorbeeldscenario waarin we beschrijven hoe de oplossing moet worden geconfigureerd, heeft een marketingafdelinggebruiker toegang nodig tot sites voor sociale netwerken die Contoso voor alle gebruikers verbiedt. Gebruikers kunnen toegang aanvragen in Mijn toegang. Na goedkeuring worden ze lid van een groep die hen toegang verleent tot sites voor sociale netwerken.

In een ander voorbeeldscenario en de bijbehorende oplossing moet een SOC-analist voor een specifieke tijd toegang krijgen tot een groep met internetbestemmingen met een hoog risico om een incident te onderzoeken. De SOC-analist kan die aanvraag indienen in Mijn toegang. Bij goedkeuring worden ze lid van een groep die hen toegang verleent tot internetbestemmingen met een hoog risico.

U kunt deze stappen op hoog niveau repliceren voor de Contoso-oplossing, zoals beschreven in dit scenario.

  1. Meld u aan voor Microsoft Entra Suite. Schakel Microsoft Entra-internettoegang in en configureer deze voor de gewenste netwerk- en beveiligingsinstellingen.
  2. Implementeer Microsoft Global Secure Access-clients op apparaten van gebruikers. Schakel Microsoft Entra-internettoegang in.
  3. Maak een beveiligingsprofiel en filterbeleid voor webinhoud met een beperkend basislijnbeleid waarmee specifieke webcategorieën en webbestemmingen voor alle gebruikers worden geblokkeerd.
  4. Maak een beveiligingsprofiel en filterbeleid voor webinhoud waarmee toegang tot sites voor sociale netwerken mogelijk is.
  5. Maak een beveiligingsprofiel waarmee de hacking-webcategorie wordt ingeschakeld.
  6. Gebruik Microsoft Entra ID-governance om gebruikers die toegang tot pakketten aanvragen, toe te staan, zoals:
    • Gebruikers van marketingafdelingen kunnen toegang tot sites voor sociale netwerken aanvragen met een driemaandelijkse toegangsbeoordeling.
    • SOC-teamleden kunnen toegang tot internetbestemmingen met een hoog risico aanvragen met een tijdslimiet van acht uur.
  7. Maak en koppel twee beleidsregels voor voorwaardelijke toegang met behulp van het sessiebeheer voor beveiligingsprofielen voor globale beveiligde toegang. Beperk het beleid tot groepen gebruikers voor afdwinging.
  8. Controleer of verkeer op de juiste wijze wordt verleend met verkeerslogboeken in Global Secure Access. Zorg ervoor dat gebruikers van marketingafdelingen toegang hebben tot het toegangspakket in de portal Mijn toegang.

Dit zijn de voordelen van het samen gebruiken van deze oplossingen:

  • Minimale toegang tot internetbestemmingen. Verminder de toegang tot internetbronnen tot alleen wat de gebruiker nodig heeft voor de taakrol via de cyclus joiner/mover/leaver. Deze aanpak vermindert het risico van inbreuk op eindgebruikers en apparaten.
  • Vereenvoudigd en geïntegreerd beheer. Beheer netwerk- en beveiligingsfuncties vanuit één cloudconsole, waardoor de complexiteit en kosten voor het onderhouden van meerdere oplossingen en apparaten worden verminderd.
  • Verbeterde beveiliging en zichtbaarheid. Nauwkeurig en adaptief toegangsbeleid afdwingen op basis van gebruikers- en apparaatidentiteit en -context, evenals app- en gegevensgevoeligheid en -locatie. Verrijkte logboeken en analyses bieden inzicht in het netwerk- en beveiligingspostuur om bedreigingen sneller te detecteren en erop te reageren.
  • Verbeterde gebruikerservaring en productiviteit. Snelle en naadloze toegang bieden tot de benodigde apps en resources zonder de beveiliging of prestaties in gevaar te brengen.

Vereisten

In deze sectie worden de vereisten voor de scenariooplossing gedefinieerd.

Machtigingen

Beheerders die werken met globale beveiligde toegangsfuncties, hebben de rollen Globale Secure Access-beheerder en toepassingsbeheerder nodig.

Voor de beleidsconfiguratie voor voorwaardelijke toegang (CA) is de rol Beheerder voor voorwaardelijke toegang of Beveiligingsbeheerder vereist. Voor sommige functies zijn mogelijk meer rollen vereist.

Voor de identiteitsbeheerconfiguratie is ten minste de rol Identity Governance-beheerder vereist.

Licenties

Als u alle stappen in dit scenario wilt implementeren, hebt u globale beveiligde toegang en Microsoft Entra ID-governance licenties nodig. U kunt licenties kopen of proeflicenties verkrijgen. Zie de sectie Met betrekking tot Wat is globale beveiligde toegang? voor meer informatie over globale secure access-licenties.

Vereisten voor gebruikers en apparaten

Als u dit scenario wilt implementeren en testen, configureert u deze vereisten:

  1. Microsoft Entra-tenant met Microsoft Entra ID P1-licentie. Koop licenties of koop proeflicenties.
    • Eén gebruiker met ten minste globale rollen Secure Access Administrator en Toepassingsbeheerder voor het configureren van Microsoft Security Service Edge
    • Ten minste één gebruiker als clienttestgebruiker in uw tenant
  2. Eén Windows-clientapparaat met deze configuratie:
    • Windows 10/11 64-bits versie
    • Microsoft Entra toegevoegd aan of hybride gekoppeld
    • Verbonden met internet
  3. Download en installeer Global Secure Access Client op clientapparaat. In het artikel Global Secure Access Client voor Windows worden de vereisten en installatie beschreven.

Globale beveiligde toegang configureren

In deze sectie activeren we Global Secure Access via het Microsoft Entra-beheercentrum. Vervolgens stellen we de vereiste initiële configuraties voor het scenario in.

  1. Meld u als globale beheerder aan bij het Microsoft Entra-beheercentrum.
  2. Blader naar Global Secure Access>Get started>Activate Global Secure Access in your tenant. Selecteer Activeren om SSE-functies in te schakelen.
  3. Blader naar global Secure Access>Connect>Traffic Forwarding. Schakel deze optie in op privétoegangsprofiel. Met het doorsturen van verkeer kunt u het type netwerkverkeer configureren voor tunneling via de Security Service Edge Solution-services van Microsoft. Stel verkeersdoorstuurprofielen in om verkeerstypen te beheren.
    • Het Microsoft 365-toegangsprofiel is bedoeld voor Microsoft Entra-internettoegang voor Microsoft 365.

    • Het profiel voor privétoegang is bedoeld voor Microsoft Entra-privétoegang.

    • Het profiel voor internettoegang is bedoeld voor Microsoft Entra-internettoegang. De Security Service Edge-oplossing van Microsoft legt alleen verkeer vast op clientapparaten met global Secure Access Client-installatie.

      Schermopname van het doorsturen van verkeer met ingeschakeld privétoegangsprofielbeheer.

Global Secure Access-client installeren

Microsoft Entra-internettoegang voor Microsoft 365 en Microsoft Entra-privétoegang de Global Secure Access-client op Windows-apparaten gebruiken. Deze client verwerft en stuurt netwerkverkeer door naar de Security Service Edge-oplossing van Microsoft. Voer deze installatie- en configuratiestappen uit:

  1. Zorg ervoor dat het Windows-apparaat lid is van Microsoft Entra of hybride gekoppeld is.

  2. Meld u aan bij het Windows-apparaat met een Microsoft Entra-gebruiker met lokale beheerdersbevoegdheden.

  3. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang

  4. Blader naar global Secure Access>Connect Client>Download. Selecteer Client downloaden. Voltooi de installatie.

    Schermopname van clientdownload met het besturingselement Windows Download Client.

  5. Op de taakbalk van het venster wordt de globale secure access-client eerst weergegeven als verbroken. Voer na een paar seconden, wanneer u om referenties wordt gevraagd, de referenties van de testgebruiker in.

  6. Plaats de muisaanwijzer op de taakbalk van het venster op het pictogram Global Secure Access Client en controleer de status Verbonden .

Beveiligingsgroepen maken

In dit scenario gebruiken we twee beveiligingsgroepen om beveiligingsprofielen toe te wijzen met behulp van beleid voor voorwaardelijke toegang (CA). Maak in het Microsoft Entra-beheercentrum beveiligingsgroepen met de volgende namen:

  • Internettoegang -- Sites voor sociale netwerken toestaan = internettoegang -- Hacksites toestaan

Voeg geen leden toe aan deze groepen. Verderop in dit artikel configureren we Identity Governance om leden op aanvraag toe te voegen.

Toegang met basislijnprofiel blokkeren

In deze sectie blokkeren we de toegang tot ongepaste sites voor alle gebruikers in de organisatie met een basislijnprofiel.

Webfilterbeleid basislijn maken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang

  2. Blader naar het algemene secure access-filterbeleid>>voor beveiligde>webinhoud: beleid Beleid>voor het configureren van globale secure access-inhoudsfilters configureren.

    Schermopname van beleid voor het filteren van webinhoud met een rood vak waarin het besturingselement Beleid maken is gemarkeerd om webfilterbeleid volgens basislijn te maken.

  3. Vul deze velden in bij Het maken van een webinhoudfilterbeleid>Basisbeginselen:

    • Naam: Regel voor blokkeren van internettoegang basislijn

    • Beschrijving: Een beschrijving toevoegen

    • Actie: Blokkeren

      Schermopname van Bedrijfstoepassingen, Een global Secure Access-toepassing maken, webinhoudfilterbeleid, een filterbeleid voor webinhoud maken.

  4. Selecteer Volgende.

  5. Bij Beleidsregels> voor het filteren van webinhoud maken selecteert u Regel toevoegen.

    Schermopname van beleidsregels voor het filteren van webinhoud, een filterbeleid voor webinhoud maken, beleidsregels met een rood vak met het besturingselement Regel toevoegen gemarkeerd.

  6. Vul in Regel toevoegen de volgende velden in:

    • Naam: Geblokkeerde webcategorieën basislijn
    • Doeltype: webCategory
  7. Zoeken: Selecteer de volgende categorieën. Bevestig dat ze zich in geselecteerde items bevinden.

    • Alcohol en tabak

    • Criminele activiteit

    • Gokken

    • Hacking

    • Illegale software

    • Sociale netwerken

      Schermopname van updateregel, voeg een regel toe aan uw beleid, met geblokkeerde webcategorieën basislijn in het tekstvak Naam.

  8. Selecteer Toevoegen.

  9. Bevestig uw selecties bij Beleidsregels voor het filteren>van webinhoud maken.

    Schermopname van Bedrijfstoepassingen, Globale Secure Access-toepassing maken, webinhoudfilterbeleid, beleid voor webinhoudfiltering maken, beleidsregels voor webinhoud maken.

  10. Selecteer Volgende.

  11. Bevestig uw beleidsconfiguratie bij Het maken van een beleid>voor het filteren van webinhoud controleren.

  12. Selecteer Beleid maken.

    Schermopname van globale beveiligde toegang, beveiligingsprofielen, tabblad Controleren voor basislijnbeleid.

  13. Als u het maken van beleid wilt bevestigen, bekijkt u het beleid voor het filteren van webinhoud beheren.

Beveiligingsprofiel basislijn configureren

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang
  2. Blader naar globale Secure Access>Secure>Security-profielen.
  3. Selecteer Basislijnprofiel.
  4. Stel op Basisbeginselen de status in op Ingeschakeld.
  5. Selecteer Opslaan.
  6. Bij Basislijnprofiel bewerken selecteert u Koppelingsbeleid. Selecteer Een beleid koppelen. Selecteer Bestaand beleid. Vul deze velden in:
    • Een beleid koppelen: Beleidsnaam en Regel voor internettoegang blokkeren basislijn selecteren
    • Prioriteit: 100
    • Status: ingeschakeld
  7. Selecteer Toevoegen.
  8. Controleer bij Het maken van een profielkoppelingsbeleid> of de regel Basislijn voor internettoegang blokkeren wordt vermeld.
  9. Sluit het beveiligingsprofiel voor de basislijn.

Toegang tot sites voor sociale netwerken toestaan

In deze sectie maken we een beveiligingsprofiel dat toegang biedt tot sites voor sociale netwerken voor gebruikers die dit aanvragen.

Webfilterbeleid voor sociale netwerken maken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang

  2. Blader naar het algemene secure access-filterbeleid>>voor beveiligde>webinhoud: beleid Beleid>voor het configureren van globale secure access-inhoudsfilters configureren.

    Schermopname van Bedrijfstoepassingen, Een global Secure Access-toepassing maken, webinhoudfilterbeleid, een filterbeleid voor webinhoud maken.

  3. Vul deze velden in bij Het maken van een webinhoudfilterbeleid>Basisbeginselen:

    • Naam: Sites voor sociale netwerken toestaan
    • Beschrijving: Een beschrijving toevoegen
    • Actie: toestaan
  4. Selecteer Volgende.

  5. Bij Beleidsregels> voor het filteren van webinhoud maken selecteert u Regel toevoegen.

  6. Vul in Regel toevoegen de volgende velden in:

    • Naam: Sociale netwerken
    • Doeltype: webCategory
    • Zoeken: Sociaal
  7. Sociale netwerken selecteren

  8. Selecteer Toevoegen.

  9. Selecteer Volgende bij Beleidsregels voor het filteren>van webinhoud maken.

  10. Bevestig uw beleidsconfiguratie bij Het maken van een beleid>voor het filteren van webinhoud controleren.

    Schermopname van beveiligingsprofielen, Edit Block on risk, Basics, Security profiles, Edit Baseline profile, Create a web content filtering policy.

  11. Selecteer Beleid maken.

  12. Als u het maken van beleid wilt bevestigen, bekijkt u het beleid voor het filteren van webinhoud beheren.

Beveiligingsprofiel voor sociale netwerken maken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang

  2. Blader naar globale Secure Access>Secure>Security-profielen. Selecteer Profiel maken.

    Schermopname van beveiligingsprofielen met een rood vak met het besturingselement Profiel maken gemarkeerd.

  3. Vul bij Basisbeginselen van een profiel>maken de volgende velden in:

    • Profielnaam: Sites voor sociale netwerken toestaan
    • Beschrijving: Een beschrijving toevoegen
    • Status: ingeschakeld
    • Prioriteit: 1000
  4. Selecteer Volgende.

  5. Bij Een profielkoppelingsbeleid> maken selecteert u Een beleid koppelen.

  6. Selecteer Bestaand beleid.

  7. Vul in Een beleid koppelen de volgende velden in:

    • Beleidsnaam: Sociale netwerken toestaan
    • Prioriteit: 1000
    • Status: ingeschakeld
  8. Selecteer Toevoegen.

  9. Controleer bij Een profielkoppelingsbeleid>maken of Sociaal netwerken toestaan wordt vermeld.

  10. Selecteer Volgende.

  11. Bevestig uw profielconfiguratie bij Het maken van een profielbeoordeling>.

    Schermopname van beveiligingsprofielen, Blok voor risico bewerken, Basisbeginselen, Beveiligingsprofielen, Basislijnprofiel bewerken, Een profiel maken.

  12. Selecteer Een profiel maken.

Beleid voor voorwaardelijke toegang voor sociale netwerken maken

In deze sectie maken we een beleid voor voorwaardelijke toegang (CA) waarmee het beveiligingsprofiel Voor sociale netwerken toestaan wordt afgedwongen voor gebruikers die toegang aanvragen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
  2. Blader naar het beleid voor voorwaardelijke toegang>beveiligen.>
  3. Selecteer Nieuw beleid.
  4. Vul in nieuw beleid voor voorwaardelijke toegang de volgende velden in:
    • Naam: Internettoegang -- Sites voor sociale netwerken toestaan
    • Gebruikers of workloadidentiteiten: Specifieke gebruikers zijn opgenomen
    • Waarop is dit beleid van toepassing? Gebruikers en groepen
    • Gebruikers>en groepen> selecteren opnemen
  5. Selecteer uw testgroep (zoals internettoegang- Sites voor sociale netwerken toestaan). Selecteer Selecteren.
  6. Doelbronnen
    • Selecteer wat dit beleid van toepassing is op> Global Secure Access
    • Selecteer de verkeersprofielen die dit beleid van toepassing is op> internetverkeer
  7. Laat Grant op de standaardinstellingen staan om toegang te verlenen, zodat uw gedefinieerde beveiligingsprofiel blokfunctionaliteit definieert.
  8. Selecteer In sessie het beveiligingsprofiel Globale beveiligde toegang gebruiken.
  9. Selecteer Sites voor sociaal netwerken toestaan.
  10. Selecteer Aan in Het>beleid Voor voorwaardelijke toegang inschakelen.
  11. Selecteer Maken.

Toegang tot hacksites toestaan

In deze sectie maken we een nieuw beveiligingsprofiel dat toegang biedt tot hacksites voor gebruikers die dit aanvragen. Gebruikers ontvangen gedurende acht uur toegang waarna de toegang automatisch wordt verwijderd.

Hack webfilterbeleid maken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang

  2. Blader naar het algemene secure access-filterbeleid>>voor beveiligde>webinhoud: beleid Beleid>voor het configureren van globale secure access-inhoudsfilters configureren.

    Schermopname van beveiligingsprofielen met een rood vak met het besturingselement Profiel maken gemarkeerd.

  3. Vul deze velden in bij Het maken van een webinhoudfilterbeleid>Basisbeginselen:

    • Naam: Hacksites toestaan
    • Beschrijving: Een beschrijving toevoegen
    • Actie: toestaan
  4. Selecteer Volgende.

  5. Bij Beleidsregels> voor het filteren van webinhoud maken selecteert u Regel toevoegen.

  6. Vul in Regel toevoegen de volgende velden in:

    • Naam: Hacking
    • Doeltype: webCategory
    • Zoeken: Hacking, selecteer Hacking
  7. Selecteer Toevoegen.

  8. Selecteer Volgende bij Beleidsregels voor het filteren>van webinhoud maken.

  9. Bevestig uw beleidsconfiguratie bij Het maken van een beleid>voor het filteren van webinhoud controleren.

    Schermopname van Regel toevoegen met Hacking in Geselecteerde items.

  10. Selecteer Beleid maken.

  11. Als u het maken van beleid wilt bevestigen, bekijkt u het beleid voor het filteren van webinhoud beheren.

    Schermopname van beveiligingsprofielen, webinhoudfilterbeleid.

Profiel voor hackbeveiligingsbeleid maken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een globale beheerder voor beveiligde toegang.

  2. Blader naar globale Secure Access>Secure>Security-profielen. Selecteer Profiel maken.

    Schermopname van beveiligingsprofielen met een rood vak met het besturingselement Profiel maken gemarkeerd.

  3. Vul bij Basisbeginselen van een profiel>maken de volgende velden in:

    • Profielnaam: Hacksites toestaan
    • Beschrijving: Een beschrijving toevoegen
    • Status: ingeschakeld
    • Prioriteit: 2000
  4. Selecteer Volgende.

  5. Bij Een profielkoppelingsbeleid> maken selecteert u Een beleid koppelen.

  6. Selecteer Bestaand beleid.

  7. Vul in het dialoogvenster Een beleid koppelen de volgende velden in:

    • Beleidsnaam: Hacken toestaan
    • Prioriteit: 2000
    • Status: ingeschakeld
  8. Selecteer Toevoegen.

  9. Controleer bij Het maken van een profielkoppelingsbeleid> of Hacken toestaan wordt vermeld.

  10. Selecteer Volgende.

  11. Bevestig uw profielconfiguratie bij Het maken van een profielbeoordeling>.

    Schermopname van beveiligingsprofielen, Blok voor risico bewerken, Basisbeginselen, Beveiligingsprofielen, Basislijnprofiel bewerken, Een profiel maken.

  12. Selecteer Een profiel maken.

Beleid voor voorwaardelijke toegang voor hacking maken

In deze sectie maken we een beleid voor voorwaardelijke toegang dat het beveiligingsprofiel Hacksites toestaan afdwingt voor de gebruikers die toegang aanvragen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.
  2. Blader naar het beleid voor voorwaardelijke toegang>beveiligen.>
  3. Selecteer Nieuw beleid.
  4. Vul in het dialoogvenster Nieuw beleid voor voorwaardelijke toegang de volgende velden in:
    • Naam: Internettoegang -- Hacksites toestaan
    • Gebruikers of workloadidentiteiten: Specifieke gebruikers zijn opgenomen
    • Waarop is dit beleid van toepassing? Gebruikers en groepen
  5. Gebruikers>en groepen> selecteren opnemen
  6. Selecteer uw testgroep (zoals Internettoegang - Hacksites toestaan) > selecteer Selecteren.
  7. Doelbronnen
    • Selecteer wat dit beleid van toepassing is op> Global Secure Access
    • Selecteer de verkeersprofielen die dit beleid van toepassing is op> internetverkeer
  8. Laat Grant op de standaardinstellingen staan om toegang te verlenen, zodat uw gedefinieerde beveiligingsprofiel blokfunctionaliteit definieert.
  9. Selecteer In het dialoogvenster Sessie het beveiligingsprofiel Globale beveiligde toegang gebruiken.
  10. Selecteer Hacksites toestaan.
  11. Selecteer Aan in Het>beleid Voor voorwaardelijke toegang inschakelen.
  12. Selecteer Maken.

Toegangsbeheer configureren

Volg deze stappen om een rechtenbeheercatalogus te maken:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een identiteitsbeheerbeheerder.

  2. Blader naar catalogussen voor rechtenbeheer voor identiteitsbeheer > >.

  3. Nieuwe catalogus selecteren

    Schermopname van Nieuwe toegangsbeoordeling, Bedrijfstoepassingen, Alle toepassingen, Identiteitsbeheer, Nieuwe catalogus.

  4. Voer een unieke naam in voor de catalogus en geef een beschrijving op. Aanvragers zien deze informatie in de details van een toegangspakket (bijvoorbeeld internettoegang).

  5. Voor dit scenario maken we toegangspakketten in de catalogus voor interne gebruikers. Instellen ingeschakeld voor externe gebruikers op Nee.

    Schermopname van Nieuwe catalogus met Nee geselecteerd voor het besturingselement Ingeschakeld voor externe gebruikers.

  6. Als u de resources wilt toevoegen, gaat u naar Catalogi en opent u de catalogus waaraan u resources wilt toevoegen. Selecteer Resources. Selecteer Resources toevoegen.

  7. Voeg de twee beveiligingsgroepen toe die u eerder hebt gemaakt (zoals internettoegang , sociale netwerksites en internettoegang toestaan - Hacksites toestaan).

    Schermopname van Identity Governance, Internettoegang, Resources.

Toegangspakketten maken

In deze sectie maken we toegangspakketten waarmee gebruikers toegang kunnen aanvragen tot de internetsitecategorieën die elk beveiligingsprofiel definieert. Volg deze stappen om een toegangspakket te maken in Rechtenbeheer:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een identiteitsbeheerbeheerder.

  2. Blader naar het toegangspakket rechtenbeheer voor identiteitsbeheer>>.

  3. Selecteer Nieuw toegangspakket.

  4. Geef voor Basisinformatie een naam op voor het toegangspakket (zoals internettoegang- Sociale netwerksites toestaan). Geef de catalogus op die u eerder hebt gemaakt.

  5. Voor resourcerollen selecteert u de beveiliging die u eerder hebt toegevoegd (zoals internettoegang- Sociale netwerksites toestaan).

  6. Selecteer Lid in Rol.

  7. Selecteer Voor aanvragen de optie Voor gebruikers in uw adreslijst.

  8. Als u de gebruikers wilt beperken die toegang kunnen aanvragen tot sites voor sociale netwerken, selecteert u Specifieke gebruikers en groepen en voegt u een geschikte groep gebruikers toe. Selecteer anders Alle leden.

  9. Bij Aanvragen selecteert u Ja voor Nieuwe aanvragen inschakelen.

  10. Optioneel: Geef bij Goedkeuring op of goedkeuring vereist is wanneer gebruikers dit toegangspakket aanvragen.

  11. Geef voor levenscyclus op wanneer de toewijzing van een gebruiker aan het toegangspakket verloopt. Geef op of gebruikers hun toewijzingen kunnen uitbreiden. Voor Verlooptijd stelt u de vervaldatum van access-pakkettoewijzingen in op De datum, het aantal dagen, het aantal uren of nooit.

    Schermopname van nieuw toegangspakket, Aanvragen.

  12. Herhaal de stappen voor het maken van een nieuw toegangspakket waarmee toegang tot hacksites mogelijk is. Configureer deze instellingen:

    • Resource: Internettoegang -- Hacksites toestaan
    • Wie kan aanvragen: SOC-teamleden
    • Levenscyclus: Het aantal uren instellen op 8 uur

Gebruikerstoegang testen

In deze sectie wordt gecontroleerd of de gebruiker geen toegang heeft tot sites die door het basislijnprofiel worden geblokkeerd.

  1. Meld u aan bij het apparaat waarop u de Global Secure Access-client hebt geïnstalleerd.
  2. Ga in een browser naar sites die door het basislijnprofiel worden geblokkeerd en controleer de geblokkeerde toegang. Bijvoorbeeld:
    1. hackthissite.org is een gratis, veilige en juridische trainingsgrond voor beveiligingsprofessionals om ethische hackvaardigheden te testen en uit te breiden. Deze site is geclassificeerd als Hacking.

    2. YouTube.com is een gratis platform voor het delen van video's. Deze site is geclassificeerd als sociale netwerken.

      Schermopname van twee browservensters met geblokkeerde toegang tot testsites.

Toegang tot sociale netwerken aanvragen

In deze sectie valideren we dat een marketingafdelinggebruiker toegang kan aanvragen tot sites voor sociale netwerken.

  1. Meld u aan bij het apparaat waarop u de Global Secure Access-client hebt geïnstalleerd met een gebruiker die lid is van het marketingteam (of een gebruiker die toestemming heeft om toegang te vragen tot het voorbeeld van internettoegang- Toegangspakket voor sociale netwerken toestaan).

  2. Valideer in een browser geblokkeerde toegang tot een site in de categorie Sociale netwerken die door het basisbeveiligingsprofiel wordt geblokkeerd. Probeer bijvoorbeeld toegang te krijgen youtube.comtot .

    Schermopname van de browser met geblokkeerde toegang tot een testsite.

  3. Blader naar myaccess.microsoft.com. Selecteer Access-pakketten. Selecteer Aanvraag voor internettoegang- Toegangspakket voor sociale netwerken toestaan.

    Schermopname van Mijn toegang, Access-pakketten, Beschikbaar.

  4. Selecteer Doorgaan. Selecteer Aanvraag.

  5. Als u goedkeuring voor het toegangspakket hebt geconfigureerd, meldt u zich aan als fiatteur. Blader naar myaccess.microsoft.com. Keur de aanvraag goed.

  6. Meld u aan als een marketingafdelinggebruiker. Blader naar myaccess.microsoft.com. Selecteer De aanvraaggeschiedenis. Valideer de status van uw aanvraag voor internettoegang. Sta sites voor sociale netwerken toe.

  7. Het kan enkele minuten duren voordat nieuwe instellingen zijn toegepast. Als u het proces wilt versnellen, klikt u met de rechtermuisknop op het pictogram Global Secure Access in het systeemvak. Selecteer Aanmelden als een andere gebruiker. Meld u opnieuw aan.

  8. Probeer toegang te krijgen tot sites in de categorie sociale netwerken die door het basisbeveiligingsprofiel worden geblokkeerd. Controleer of u er door kunt bladeren. Probeer bijvoorbeeld te bladeren youtube.com.

    Schermopname van een browser met toegang tot een testsite.

Toegang tot hacksite aanvragen

In deze sectie valideren we dat een SOC-teamgebruiker toegang kan aanvragen tot hacksites.

  1. Meld u aan bij het apparaat waarop u de Global Secure Access-client hebt geïnstalleerd met een gebruiker die lid is van het SOC-team (of een gebruiker die toestemming heeft om toegang te vragen tot het voorbeeld van internettoegang - Hack sites toegangspakket toestaan).

  2. Valideer in een browser geblokkeerde toegang tot een site in de hackcategorie die door het basisbeveiligingsprofiel wordt geblokkeerd. Bijvoorbeeld: hackthissite.org.

    Schermopname van de browser met geblokkeerde toegang tot een testsite.

  3. Blader naar myaccess.microsoft.com. Selecteer Access-pakketten. Selecteer Aanvraag voor internettoegang - Toegangspakket voor Hacking-sites toestaan.

  4. Selecteer Doorgaan. Selecteer Aanvraag.

  5. Als u goedkeuring voor het toegangspakket hebt geconfigureerd, meldt u zich aan als fiatteur. Blader naar myaccess.microsoft.com. Keur de aanvraag goed.

  6. Meld u aan als soc-teamgebruiker. Blader naar myaccess.microsoft.com. Selecteer De aanvraaggeschiedenis. Valideer de status van uw aanvraag voor internettoegang: hacksites toestaan wordt geleverd.

  7. Het kan enkele minuten duren voordat nieuwe instellingen zijn toegepast. Als u het proces wilt versnellen, klikt u met de rechtermuisknop op het pictogram Global Secure Access in het systeemvak. Selecteer Aanmelden als een andere gebruiker. Meld u opnieuw aan.

  8. Probeer toegang te krijgen tot sites in de hackcategorie die door het basisbeveiligingsprofiel wordt geblokkeerd. Controleer of u er door kunt bladeren. Probeer bijvoorbeeld te bladeren hackthissite.org.

    Schermopname van het browservenster met toegang tot de testsite.

  9. Als u hacksitetoegang hebt geconfigureerd met het levenscyclusaantal>uren dat is ingesteld op 8 in de vorige stappen, controleert u na acht uur dat de toegang tot hacksites is geblokkeerd.