Delen via


Gebruikershandleiding voor proefversie: Microsoft Entra Suite

Welkom bij de gebruikershandleiding voor de proefversie van Microsoft Entra Suite. Maak optimaal gebruik van uw gratis proefversie door de robuuste en uitgebreide mogelijkheden van Microsoft Entra te ontdekken.

Tip

Sla deze gebruikershandleiding voor de proefversie op in uw browserfavorieten. Wanneer koppelingen in de gebruikershandleiding voor proefversies u van deze locatie afhalen, is het eenvoudiger om terug te keren naar deze handleiding om door te gaan.

Wat is Microsoft Entra Suite?

Microsoft Entra Suite is de oplossing om geïntegreerde Zero Trust-gebruikerstoegang te bieden, zodat uw werknemers veilig toegang kunnen krijgen tot cloudtoepassingen en on-premises toepassingen. De suite doet dit door minimale toegang te bieden tot openbare en privénetwerken, binnen en buiten uw bedrijfsperimeter. Door netwerktoegang, ID Protection, governance en identiteitsverificatie-oplossingen te combineren, breidt Microsoft Entra Suite voorwaardelijke toegang uit over identiteiten en netwerkbeheer, filtert schadelijke inhoud uit en zorgt u voor minimale bevoegdheden toegang voor een eenvoudige en consistente gebruikerservaring, ongeacht of werknemers zich op kantoor of op afstand bevinden.

Vereisten voor proeflicenties

  • Microsoft Entra ID P1
  • Elk pakket met Microsoft Entra ID P1 of Microsoft Entra ID P2 (bijvoorbeeld ME3 of ME5)

Wanneer u een proefversie start of Microsoft Entra Suite aanschaft, moet u eerst bepalen welke licentieoptie het meest geschikt is voor uw organisatie. Speciale prijzen zijn beschikbaar voor Klanten van Microsoft Entra ID P2/E5. Zie Microsoft Entra-abonnementen en prijzen voor meer informatie over prijzen.

Wat is inbegrepen in de proefversie van Microsoft Entra Suite?

De Microsoft Entra Suite bevat de volgende producten:

Microsoft Entra-privétoegang: hiermee verwijdert u het risico en de operationele complexiteit van verouderde VPN's en verhoogt u de productiviteit van gebruikers. Snel en veilig verbinding maken tussen externe gebruikers vanaf elk apparaat en elk wereldwijd netwerk met privé-apps, on-premises, in clouds en overal daartussen.

Microsoft Entra-internettoegang: beveiligt wereldwijde toegang tot alle internet-, SaaS- en Microsoft 365-apps en -resources en beschermt organisaties tegen internetbedreigingen, schadelijk netwerkverkeer en onveilige of niet-compatibele inhoud met een identiteitsgerichte Beveiligde webgateway (SWG).

Microsoft Entra ID-governance: beheert gebruikersidentiteiten, toegangsrechten en rechten in IT-omgevingen om de juiste toegangscontroles te garanderen, risico's te beperken en naleving van wettelijke vereisten te handhaven.

Microsoft Entra ID Protection: hiermee blokkeert u de overname van identiteiten in realtime door gebruikers- en aanmeldingspatronen te analyseren op basis van geïntegreerde risicoscores uit verschillende bronnen. Beschermt tegen aanvallen op basis van identiteiten, zoals phishing, geïnfecteerde apparaten en gelekte referenties.

Microsoft Entra geverifieerde ID: valideer gebruikers met beveiligde verificatiemethoden om veilige identiteitsverificatiescenario's te garanderen, zoals onboarding van gebruikers, en veilige toegang tot gevoelige resources en accountherstelprocessen.

Producthandleidingen voor Microsoft Entra Suite

Als u optimaal gebruik wilt maken van uw proefversie van Microsoft Entra Suite, raden we u aan de volgende handleidingen te raadplegen om een veiligere omgeving voor uw organisatie te garanderen.

In deze sectie worden de volgende handleidingen uitgebreid:

Schermopname van de strategiestappen van Microsoft Entra Suite nul vertrouwen.

De volgende secties bevatten processtappen om u door elk product te begeleiden. Elk van deze stappen is volledig gedocumenteerd in een afzonderlijke handleiding die u kunt openen door aan het einde van elke stap op de koppeling te klikken.

Stap 1: Microsoft Entra ID Protection implementeren

Microsoft Entra ID Protection detecteert identiteitsrisico's en rapporteert ze, zodat beheerders deze risico's kunnen onderzoeken en herstellen om organisaties veilig en veilig te houden. Risicogegevens kunnen verder worden ingevoerd in hulpprogramma's zoals voorwaardelijke toegang om toegangsbeslissingen te nemen of door te geven aan een SIEM-hulpprogramma (Security Information and Event Management) voor verdere analyse en onderzoek.

  1. Bestaande rapporten controleren
  2. Beleid voor risico's voor voorwaardelijke toegang plannen
  3. Uw beleid configureren
  4. Bewaking en continue operationele behoeften

Zie Een Implementatie van Microsoft Entra ID Protection plannen om de volledige handleiding te bekijken.

Stap 2: Toegangsbeoordelingen uitvoeren

Microsoft Entra-toegangsbeoordelingen zijn een Microsoft Entra ID-governance mogelijkheid waarmee uw organisatie de onderneming veiliger kan houden door de levenscyclus van de toegang tot resources te beheren. De andere mogelijkheden zijn rechtenbeheer, Privileged Identity Management (PIM), levenscycluswerkstromen, inrichting en gebruiksvoorwaarden.

  1. Toegangsbeoordelingen plannen voor toegangspakketten, groepen en toepassingen
  2. Beoordeling van Microsoft Entra-id en Azure-resourcerollen plannen
  3. Toegangsbeoordelingen implementeren
  4. De API Toegangsbeoordelingen gebruiken
  5. Toegangsbeoordelingen bewaken

Zie Een implementatie van Microsoft Entra-toegangsbeoordelingen plannen om de volledige handleiding te bekijken.

Stap 3: Beveiligde toegang tot internet

Microsoft Entra-internettoegang beschermt zakelijke gebruikers en beheerde apparaten tegen schadelijk internetverkeer en malware-infecties zorgen voor alle bedrijven. Met de functie Beveiligde webgateway kunt u verkeer blokkeren op basis van webcategorieën en een FQDN (Fully Qualified Domain Name) door integratie met voorwaardelijke toegang van Microsoft Entra.

  1. Microsoft Entra-internettoegang implementeren en testen
  2. Een basislijnbeleid maken dat van toepassing is op al het internetverkeer dat via de service wordt gerouteerd
  3. Blokkeren dat een groep toegang heeft tot websites op basis van categorie
  4. Blokkeren dat een groep toegang heeft tot websites op basis van FQDN
  5. Een gebruiker toegang geven tot een geblokkeerde website

Zie de implementatiehandleiding voor Microsoft Entra-internettoegang om de volledige handleiding te bekijken.

Stap 4: Privétoegangsgateways inschakelen

Microsoft Entra-privétoegang convergeert besturingselementen voor netwerk- en identiteitstoegang, zodat u de toegang tot elke app of resource kunt beveiligen vanaf elke locatie, apparaat of identiteit. Hiermee kunt u toegangsbeleidsbeheer voor werknemers, zakelijke partners en digitale workloads inschakelen en organiseren.

  1. Microsoft Entra-privétoegang implementeren en testen
  2. Voorwaardelijke toegang van Microsoft Entra toepassen
  3. Toegang door meerdere gebruikers tot meerdere apps beheren

Zie de implementatiehandleiding voor Microsoft Entra-privétoegang om de volledige handleiding te bekijken.

Stap 5: Klanten onboarden met een werkstroomportal

Met de Microsoft Entra-beheerportal kunt u prehire-taken automatiseren met levenscycluswerkstromen via een HR-inrichtingsproces. Inrichting maakt een identiteit in een doelsysteem op basis van bepaalde voorwaarden. Door het ongedaan maken van de inrichting wordt de identiteit uit het doelsysteem verwijderd wanneer niet meer aan voorwaarden wordt voldaan. Deze processen maken deel uit van identiteitslevenscyclusbeheer.

  1. Een werkstroom maken met een prehire-sjabloon
  2. De werkstroom uitvoeren
  3. Taken en werkstroomstatus controleren
  4. Het werkstroomschema inschakelen

Als u de volledige handleiding wilt bekijken, raadpleegt u Onboarding-taken voor werknemers automatiseren met Microsoft Entra.

Klantscenario's voor het gebruik van de proefversie van Microsoft Entra Suite

De volgende implementatiescenario's bieden gedetailleerde richtlijnen voor het combineren en testen van alle vijf Microsoft Entra Suite-producten. Elk scenario in deze sectie bevat afzonderlijke stapsgewijze instructies die u kunt openen door aan het einde van elk scenario op de koppeling te klikken.

Als u optimaal gebruik wilt maken van uw proefabonnement, gaat u aan de slag door de volgende gebruikersscenario's te doorlopen.

Zorg er tijdens de proefperiode van Microsoft Entra Suite voor dat u profiteert van de betere beveiligingsstrategie door geautomatiseerde onboarding van gebruikers en levenscyclusbeheer te implementeren, waarbij u van traditionele VPN naar on-premises resources met meervoudige verificatie (MFA) helemaal tot op app-niveau kunt implementeren en internettoegang kunt beveiligen op basis van de regels van uw bedrijf.

In de volgende tabel ziet u welke van de vijf Microsoft Entra Suite-producten in elk scenario worden behandeld.

Klantscenario Microsoft Entra-privétoegang Microsoft Entra-internettoegang Microsoft Entra ID-governance Microsoft Entra ID-beveiliging Microsoft Entra geverifieerde id
1 – Onboarding en levenscyclus van gebruikers automatiseren met toegang tot alle apps is inbegrepen is inbegrepen is inbegrepen is inbegrepen
2 : traditionele VPN moderniseren naar on-premises resources met MFA per app is inbegrepen is inbegrepen is inbegrepen
3 – Internettoegang beveiligen op basis van bedrijfsregels is inbegrepen is inbegrepen is inbegrepen

Scenario 1: Onboarding en levenscyclus van gebruikers automatiseren met toegang tot alle apps

In het governancescenario voor personeels- en gast onboarding, identiteit en toegangslevenscyclus worden deze doelstellingen beschreven:

  • Externe werknemers veilige en naadloze toegang bieden tot de benodigde apps en resources.
  • Werk samen met externe gebruikers door hen toegang te geven tot relevante apps en resources.

De stapsgewijze richtlijnen zijn gericht op Microsoft Entra geverifieerde ID, Microsoft Entra ID-governance, Microsoft Entra ID Protection en voorwaardelijke toegang van Microsoft Entra. Zie voor meer informatie het implementatiescenario van Microsoft Entra : personeels- en gastlevenscyclus.

Scenario 2: Externe toegang tot on-premises apps moderniseren met MFA per app

De gemoderniseerde externe toegang tot on-premises apps met MFA per app-scenario beschrijft deze doelen:

  • Upgrade bestaande VPN naar een schaalbare cloudoplossing waarmee u kunt overstappen op Secure Access Service Microsoft Edge (SASE).
  • Los problemen op waarbij toegang tot bedrijfstoepassingen afhankelijk is van bedrijfsnetwerkconnectiviteit.

De stapsgewijze richtlijnen zijn gericht op Microsoft Entra-privétoegang, Microsoft Entra ID Protection en Microsoft Entra ID-governance. Zie het Implementatiescenario van Microsoft Entra - Externe toegang moderniseren voor meer informatie.

Scenario 3: Internettoegang beveiligen op basis van bedrijfsbehoeften

In het scenario met beveiligde internettoegang op basis van bedrijfsbehoeften worden deze doelstellingen beschreven:

  • Bestaande strikte standaardbeleidsregels voor internettoegang uitbreiden met Microsoft Entra-internettoegang controle.

  • Gebruikers toestaan toegang te vragen tot verboden sites in Mijn toegang. Het goedkeuringsproces voegt gebruikers toe aan een groep die hen toegang verleent. Voorbeelden hiervan zijn marketingafdelingtoegang tot sites voor sociale netwerken en toegang van beveiligingsafdelingen tot internetbestemmingen met een hoog risico tijdens het onderzoeken van incidenten.

De stapsgewijze richtlijnen zijn gericht op Microsoft Entra-internettoegang, Microsoft Entra ID-governance, voorwaardelijke toegang van Microsoft Entra en globale beveiligde toegang. Zie microsoft Entra-implementatiescenario : beveiligde internettoegang voor meer informatie.