Wprowadzenie do przewodnika wdrażania globalnego bezpiecznego dostępu firmy Microsoft
Global Secure Access firmy Microsoft jest kluczowym składnikiem udanej strategii usługi brzegowej bezpiecznego dostępu (SASE). Zawiera Microsoft Entra Internet Access, Microsoft Entra Private Accessi Microsoft Traffic. Korzysta ona z rozległej sieci prywatnej firmy Microsoft i inwestycji w zasady dostępu warunkowego, aby ułatwić zabezpieczanie danych firmowych na poziomie sieci.
Poniżej przedstawiono kluczowe scenariusze wdrażania globalnego bezpiecznego dostępu:
- Zastąp istniejące rozwiązania sieci VPN podejściem Zero Trust Network Access (ZTNA), które zapewnia bezpieczną łączność od punktu końcowego do aplikacji.
- Zabezpiecz i monitoruj ruch sieci Microsoft dla pracowników na miejscu i zdalnych.
- Zabezpieczanie i monitorowanie ruchu internetowego dla pracowników na miejscu i zdalnych.
Ten przewodnik wdrażania ułatwia planowanie i wdrażanie globalnego bezpiecznego dostępu firmy Microsoft. Aby uzyskać informacje o licencjonowaniu, zobacz omówienie licencjonowania globalnego bezpiecznego dostępu . Większość usług jest ogólnie dostępna, ale niektóre części usługi są dostępne w publicznej wersji zapoznawczej.
Przeprowadzanie weryfikacji koncepcji
Wykonaj dowód koncepcji (PoC), aby mieć pewność, że wybrane rozwiązanie zapewnia wymagane funkcje i łączność.
W zależności od możliwości, które planujesz wdrożyć w usłudze PoC dla globalnego bezpiecznego dostępu firmy Microsoft, potrzebujesz do siedmiu godzin. Upewnij się, że zostały spełnione wymagania dotyczące licencjonowania .
- Konfigurowanie wymagań wstępnych: jedna godzina
- Konfigurowanie produktu początkowego: 20 minut
- Konfigurowanie sieci zdalnej: od 1 do 2 godzin
- Wdrażanie i testowanie profilu ruchu firmy Microsoft: jedna godzina
- Wdrażanie i testowanie programu Microsoft Entra Internet Access: jedna godzina
- Wdrażanie i testowanie dostępu prywatnego firmy Microsoft Entra: jedna godzina
- Zamknij weryfikację koncepcji: 30 minut
Inicjowanie projektu globalnego bezpiecznego dostępu
Inicjowanie projektu to pierwszy krok w każdym pomyślnym projekcie. Na początku inicjowania projektu podjęto decyzję o zaimplementowaniu globalnego bezpiecznego dostępu firmy Microsoft. Powodzenie projektu zależy od ciebie, aby zrozumieć wymagania, zdefiniować kryteria sukcesu i zapewnić odpowiednią komunikację. Pamiętaj, aby zarządzać oczekiwaniami, wynikami i obowiązkami.
Identyfikowanie wymagań biznesowych, wyników i kryteriów sukcesu
Zidentyfikuj wymagania biznesowe, wyniki i kryteria sukcesu, aby dokładnie wyjaśnić, co należy osiągnąć za pomocą kryteriów sukcesu. Na przykład:
- Jaki jest kluczowy wynik potrzebny do osiągnięcia tego projektu?
- Jak planujesz zastąpić sieć VPN?
- Jak planujesz zabezpieczyć usługę Microsoft Traffic?
- Jak planujesz zabezpieczyć ruch internetowy?
Po zidentyfikowaniu podstawowych scenariuszy zapoznaj się ze szczegółami:
- Do których aplikacji użytkownicy muszą uzyskiwać dostęp?
- Które witryny sieci Web wymagają kontroli dostępu?
- Co to jest obowiązkowe i co jest opcjonalne?
Na tym etapie utwórz spis opisujący użytkowników, urządzenia i kluczowe aplikacje znajdujące się w zakresie. Aby zastąpić sieć VPN, zacznij od szybkiego dostępu, aby zidentyfikować prywatne aplikacje, do których użytkownicy muszą uzyskać dostęp, aby można było je zdefiniować w usłudze Microsoft Entra Private Access.
Definiowanie harmonogramu
Projekt jest sukcesem po osiągnięciu pożądanych wyników w ramach ograniczeń budżetowych i czasowych. Zidentyfikuj cele wyników według daty, kwartału lub roku. Współpracuj z uczestnikami projektu, aby zrozumieć konkretne kamienie milowe, które definiują cele wyników. Zdefiniuj wymagania dotyczące przeglądu i kryteria sukcesu dla każdego celu. Ponieważ globalny bezpieczny dostęp firmy Microsoft jest w ciągłym rozwoju, należy zamapować wymagania dotyczące etapów opracowywania funkcji.
Identyfikowanie uczestników projektu
Identyfikowanie i dokumentowanie uczestników projektu ZTNA, ról, obowiązków dla osób, które odgrywają rolę w projekcie ZTNA. Tytuły i role mogą się różnić od jednej organizacji do innej; jednak obszary własności są podobne. Rozważ role i obowiązki w poniższej tabeli i zidentyfikuj odpowiednie osoby biorące udział w projekcie. Dystrybuuj taką tabelę do liderów, uczestników projektu i zespołu.
Rola | Odpowiedzialność |
---|---|
Sponsor | Starszy lider przedsiębiorstwa z uprawnieniami do zatwierdzania i/lub przypisywania budżetu i zasobów. Łączy menedżerów i zespoły kierownicze. Twórca decyzji technicznych na potrzeby implementacji produktu i funkcji. |
Użytkownicy końcowi | Osoby, dla których implementujesz usługę. Może uczestniczyć w programie pilotażowym. |
Menedżer pomocy technicznej IT | Dostarcza informacje na temat możliwości wspierania proponowanych zmian. |
Architekt tożsamości | Definiuje sposób, w jaki zmiana jest zgodna z infrastrukturą zarządzania tożsamościami. Rozumie bieżące środowisko. |
Właściciel firmy aplikacji | Jest właścicielem aplikacji, których działanie może obejmować zarządzanie dostępem. Oferuje opinie na temat doświadczenia użytkownika. |
Właściciele zabezpieczeń | Potwierdza, że plan zmian spełnia wymagania dotyczące zabezpieczeń. |
Menedżer sieci | Nadzoruje funkcje sieci, wydajność, zabezpieczenia i ułatwienia dostępu. |
Menedżer zgodności | Zapewnia zgodność z wymaganiami firmowymi, branżowymi i rządowymi. |
Menedżer programu technicznego | Nadzoruje projekt, zarządza wymaganiami, koordynuje strumienie pracy i zapewnia przestrzeganie harmonogramu i budżetu. Ułatwia planowanie komunikacji i raporty. |
Zespół SOC/CERT | Potwierdza wymagania dotyczące dzienników i raportów z wyszukiwania zagrożeń. |
Administrator dzierżawy | Koordynuje właścicieli IT i zasoby techniczne odpowiedzialne za zmiany najemców Microsoft Entra w całym projekcie. |
Zespół wdrożeniowy | Wykonuje zadania wdrażania i konfiguracji. |
Tworzenie wykresu RACI
Odpowiedzialne, Rozliczane, Konsultowane, Poinformowane (RACI) odnosi się do definicji roli i odpowiedzialności. W przypadku projektów międzyfunkcyjnych lub działowych oraz procesów, zdefiniuj i wyjaśnij role i obowiązki na wykresie RACI.
- Pobierz szablon RACI Global Secure Access Deployment Guide jako punkt wyjścia.
- Dopasuj role i obowiązki zgodnie z zasadami Odpowiedzialny, Rozliczalny, Konsultowany, Informowany do strumieni roboczych projektu.
- Rozprowadź wykres RACI wśród interesariuszy i upewnij się, że rozumieją przydziały.
Tworzenie planu komunikacji
Plan komunikacji pomaga odpowiednio, aktywnie i regularnie wchodzić w interakcje z uczestnikami projektu.
- Podaj odpowiednie informacje o planach wdrażania i stanie projektu.
- Zdefiniuj cel i częstotliwość komunikacji z poszczególnymi uczestnikami projektu na wykresie RACI.
- Określ, kto tworzy i dystrybuuje komunikację wraz z mechanizmami udostępniania informacji. Na przykład menedżer komunikacji utrzymuje użytkowników końcowych na bieżąco z oczekującymi i bieżącymi zmianami za pomocą poczty e-mail oraz w wyznaczonej witrynie internetowej.
- Dołącz informacje o zmianach w środowisku użytkownika oraz o tym, jak użytkownicy mogą uzyskać pomoc techniczną. Zapoznaj się z przykładowymi szablonami komunikacji użytkowników końcowych:
Tworzenie planu kontroli zmian
Plany mogą ulec zmianie, gdy zespół projektu zbiera informacje i szczegóły. Utwórz plan kontroli zmian, aby opisać interesariuszy:
- zmienianie procesów żądań i procedur.
- jak zrozumieć wpływ zmian.
- obowiązki związane z przeglądem i zatwierdzeniem.
- co się stanie, gdy zmiana wymaga więcej czasu lub środków.
Dobry plan kontroli zapewnia, że zespoły wiedzą, co zrobić, gdy zmiany są konieczne.
Tworzenie planu zamknięcia projektu
Każde zamknięcie projektu wymaga przeglądu po projekcie. Zidentyfikuj metryki i informacje do uwzględnienia w tym przeglądzie, aby można było regularnie zbierać odpowiednie dane w całym okresie istnienia projektu. Plan zamknięcia projektu ułatwia efektywne generowanie podsumowania lekcji.
Uzyskiwanie konsensusu uczestników projektu
Po zakończeniu zadań inicjowania projektu skontaktuj się z każdym uczestnikiem projektu, aby upewnić się, że plany spełniają ich konkretne potrzeby. Zapobiegaj nieporozumień i niespodzianiom w oficjalnym procesie zatwierdzania, który dokumentuje konsensus i pisemne zatwierdzenia. Zorganizuj spotkanie inaugurujące, które obejmuje zakres i szczegóły omówione w dokumentacji referencyjnej.
Planowanie projektu globalnego bezpiecznego dostępu
Tworzenie szczegółowego harmonogramu projektu
Utwórz szczegółowy harmonogram projektu z punktami milowymi zidentyfikowanymi w inicjacji projektu. Ustaw realistyczne oczekiwania z planami awaryjnymi, aby spełnić kluczowe kamienie milowe:
- Weryfikacja koncepcji (PoC)
- Data pilotażu
- Data uruchomienia
- Daty wpływające na dostarczanie
- Zależności
Uwzględnij te informacje w harmonogramie projektu:
Szczegółowa struktura podziału pracy z datami, zależnościami i ścieżką krytyczną
- Maksymalna liczba użytkowników do cięcia w każdej fali na podstawie oczekiwanego obciążenia obsługi
- Ramy czasowe dla każdej fali wdrożenia (takiej jak przełączenie kolejnej fali każdego poniedziałku)
- Określone grupy użytkowników w każdej fali wdrożenia (nie mogą przekraczać maksymalnej liczby)
- Aplikacje, których użytkownicy wymagają (lub używają szybkiego dostępu)
Członkowie zespołu przypisani do każdego zadania
Tworzenie planu zarządzania ryzykiem
Utwórz plan zarządzania ryzykiem, aby przygotować się do sytuacji awaryjnych, które mogą mieć wpływ na daty i budżet.
- Zidentyfikuj ścieżkę krytyczną i obowiązkowe wyniki klucza.
- Rozumienie ryzyka związanego ze strumieniem pracy.
- Dokumentowanie planów awaryjnych w celu utrzymania kierunku działań, gdy wystąpią sytuacje awaryjne.
Definiowanie kryteriów powodzenia wydajności
Zdefiniuj dopuszczalne metryki wydajności, aby obiektywnie przetestować i upewnić się, że wdrożenie zakończy się pomyślnie, a środowisko użytkownika mieści się w parametrach. Rozważ uwzględnienie następujących metryk.
Microsoft Entra Private Access
Czy wydajność sieci jest w ramach zdefiniowanych parametrów?
- Panel Global Secure Access udostępnia wizualizacje ruchu sieciowego gromadzonego przez Microsoft Entra Private i Microsoft Entra Internet Access. Kompiluje dane z konfiguracji sieci, w tym urządzeń, użytkowników i dzierżaw.
- Użyj Monitorowanie sieci w dziennikach usługi Azure Monitor do monitorowania i analizowania łączności sieciowej, kondycji obwodów usługi ExpressRoute oraz ruchu sieciowego w chmurze.
Czy zauważyliśmy wzrost opóźnienia podczas pilotażu? Czy masz wymagania dotyczące opóźnień specyficznych dla aplikacji?
Czy logowanie jednokrotne (SSO) do kluczowych aplikacji działa prawidłowo?
Rozważ uruchomienie ankiet dotyczących zadowolenia użytkowników i akceptacji użytkowników.
Ruch sieciowy Microsoft
Czy wydajność sieci jest w ramach zdefiniowanych parametrów?
- Panel Global Secure Access udostępnia wizualizacje ruchu sieciowego gromadzonego przez Microsoft Entra Private i Microsoft Entra Internet Access. Kompiluje dane z konfiguracji sieci, w tym urządzeń, użytkowników i dzierżaw.
- Użyj oceny sieci platformy Microsoft 365, aby przetworzyć zebrane metryki wydajności sieci w podgląd kondycji granic sieci przedsiębiorstwa.
- Użyj testu łączności sieciowej Microsoft 365, aby zmierzyć łączność między Twoim urządzeniem a internetem, a następnie z siecią Microsoft.
Czy podczas pilotażu zauważyliśmy jakikolwiek wzrost opóźnienia?
Rozważ uruchomienie ankiety dotyczącej zadowolenia użytkowników.
Rozważ uruchomienie ankiety dotyczącej akceptacji użytkownika.
Microsoft Entra Internet Access
Czy wydajność sieci jest w ramach zdefiniowanych parametrów?
- Użyj monitorowania sieci w dziennikach usługi Azure Monitor do monitorowania łączności sieciowej, stanu obwodów ExpressRoute i analizowania ruchu sieciowego w chmurze.
- Użyj Speedtest firmy Ookla — globalny test szybkości szerokopasmowych.
- Użyj Internet Speed Test - Mierzenie Wydajności Sieci | Cloudflare.
Czy blokowanie i filtrowanie ruchu działa zgodnie z oczekiwaniami?
Rozważ uruchomienie ankiet dotyczących zadowolenia użytkowników i akceptacji użytkowników.
Planowanie scenariuszy wycofywania
Podczas pracy z wdrożeniem produkcyjnym i aktywnego zwiększania liczby użytkowników za pomocą przeglądarki Microsoft Security Service Edge możesz odkryć nieprzewidziane lub nietestowane scenariusze, które negatywnie wpływają na użytkowników końcowych. Planowanie negatywnego wpływu:
- Zdefiniuj proces zgłaszania problemów przez użytkowników końcowych.
- Zdefiniuj procedurę wycofywania wdrożenia dla określonych użytkowników lub grup lub wyłącz profil ruchu.
- Zdefiniuj procedurę oceniania, co poszło nie tak, identyfikowania kroków korygowania i komunikowania się z uczestnikami projektu.
- Przygotuj się do testowania nowych konfiguracji, zanim wdrożenia produkcyjne będą kontynuowane dla kolejnych grup użytkowników.
Wykonywanie planu projektu
Uzyskiwanie uprawnień
Upewnij się, że administratorzy korzystający z Global Secure Access mają przypisane odpowiednie role.
Przygotowywanie zespołu pomocy technicznej IT
Ustal, w jaki sposób użytkownicy uzyskują pomoc techniczną, gdy mają pytania lub problemy z łącznością. Opracuj dokumentację samoobsługową, aby zmniejszyć presję na zespół pomocy technicznej IT. Upewnij się, że zespół pomocy technicznej IT otrzymuje szkolenie na potrzeby gotowości do wdrożenia. Uwzględnij je w komunikacji z użytkownikami końcowymi, aby byli świadomi harmonogramów migracji fazowych, zespołów, których to dotyczy, oraz aplikacji objętych zakresem. Aby zapobiec nieporozumieniu w bazie użytkowników lub w ramach pomocy technicznej IT, ustanów proces obsługi i eskalacji żądań pomocy technicznej użytkowników.
Wdrażanie pilotażowe
Biorąc pod uwagę użytkowników, urządzenia i aplikacje w zakresie wdrożenia produkcyjnego, zacznij od małej, początkowej grupy testowej. Dostosuj proces komunikacji, wdrażania, testowania i obsługi wdrożenia etapowego. Przed rozpoczęciem przejrzyj i potwierdź, że masz wszystkie wymagania wstępne.
Upewnij się, że urządzenie jest zarejestrowane w Twojej dzierżawie. Postępuj zgodnie z wytycznymi w Planowanie wdrożenia urządzenia Microsoft Entra. Jeśli twoja organizacja korzysta z usługi Intune, postępuj zgodnie z wytycznymi w Zarządzanie i zabezpieczanie urządzeń w usłudze Intune.
Zalecenia dotyczące wymagań opcjonalnych
Zasoby w poniższej tabeli zawierają szczegółowe zadania planowania i wykonywania dla każdego opcjonalnego wymagania.
Wymaganie opcjonalne | Zasób |
---|---|
Zabezpiecz dostęp do Microsoft Traffic. | plan wdrożenia ruchu firmy Microsoft |
Zastąp sieć VPN rozwiązaniem Zero Trust, aby chronić zasoby lokalne profilem ruchu dostępu prywatnego. | plan wdrażania usługi Microsoft Entra Private Access |
Zabezpiecz ruch internetowy za pomocą profilu ruchu Microsoft Entra Internet Access. | Plan wdrożenia Microsoft Entra Internet Access |
Pilotaż powinien obejmować kilku użytkowników (mniej niż 20), którzy mogą testować wymagane urządzenia i aplikacje w wymaganym zakresie. Po zidentyfikowaniu użytkowników pilotażowych przypisz je do profilów ruchu pojedynczo lub jako grupę (zalecane). Postępuj zgodnie ze szczegółowymi wskazówkami w Przypisywanie użytkowników i grup do profilów przekazywania ruchu.
Systematycznie przeanalizuj każdą zidentyfikowaną aplikację w zakresie działań. Upewnij się, że użytkownicy mogą nawiązywać połączenie zgodnie z przewidywaniami na wyznaczonych urządzeniach. Obserwowanie i dokumentowanie metryk kryteriów sukcesu w zakresie wydajności. Testowanie planów komunikacji i procesów. Dostosuj i wprowadzaj poprawki, aż osiągniesz pożądany efekt.
Po ukończeniu pilotażu i spełnieniu kryteriów sukcesu upewnij się, że zespół pomocy technicznej jest gotowy do następnych faz. Finalizuj procesy i komunikację. Przejdź do wdrożenia produkcyjnego.
Wdrażanie w środowisku produkcyjnym
Po zakończeniu wszystkich planów i testów wdrożenie powinno być powtarzalnym procesem z oczekiwanymi wynikami.
Aby uzyskać więcej informacji, zobacz odpowiednie wskazówki:
- Przewodnik wdrażania Microsoft Global Secure Access dla Microsoft Traffic
- Przewodnik wdrażania Microsoft Global Secure Access dla Microsoft Entra Internet Access
- Przewodnik wdrażania globalnego bezpiecznego dostępu firmy Microsoft dla usługi Microsoft Entra Private Access
Powtarzaj wdrożenia falowe, dopóki nie ograniczysz wszystkich użytkowników do globalnego bezpiecznego dostępu firmy Microsoft. Jeśli używasz dostępu prywatnego firmy Microsoft Entra, wyłącza szybki dostęp i przekazuje cały ruch za pośrednictwem globalnych aplikacji bezpiecznego dostępu.
Planowanie dostępu awaryjnego
Gdy globalny bezpieczny dostęp nie działa, użytkownicy nie mogą uzyskiwać dostępu do zasobów zabezpieczonych przez kontrolę sieci zgodną ze standardem Global Secure Access. Skrypt GsaBreakglassEnforcement
pozwala administratorom przedsiębiorstwa przełączać spełniające wymagania polityki dostępu warunkowego sieciowego na tryb wyłącznie raportowania. Skrypt tymczasowo umożliwia użytkownikom dostęp do tych zasobów bez globalnego bezpiecznego dostępu.
Po powrocie Global Secure Access użyj skryptu GsaBreakglassRecovery
, aby włączyć wszystkie dotknięte polityki.
Dodatkowe zagadnienia
- Postępuj zgodnie ze wskazówkami w Przypisywanie użytkowników i grup do profilów przesyłania dalej ruchu, aby odprzypisać użytkowników z tych profili ruchu.
- Postępuj zgodnie ze wskazówkami w dotyczących włączania i zarządzania ruchem Microsoft, aby wyłączyć problematyczne profile ruchu.
- Postępuj zgodnie ze wskazówkami w Jak skonfigurować dostęp Per-app przy użyciu aplikacji Global Secure Access, aby odpiąć Użytkowników i Grupy od problematycznych segmentów aplikacji oraz ich odpowiednich zasad dostępu warunkowego.
Monitorowanie i kontrolowanie projektu globalnego bezpiecznego dostępu
Monitorowanie i kontrolowanie projektu w celu zarządzania ryzykiem i identyfikowania problemów, które mogą wymagać odchylenia od planu. Utrzymuj projekt na właściwym torze i zapewnij dokładną oraz terminową komunikację z interesariuszami. Zawsze dokładnie wypełniaj wymagania, na czas i w budżecie.
Kluczowe cele tej fazy:
- Monitorowanie postępu. Czy zadania zostały ukończone zgodnie z harmonogramem? Jeśli nie, dlaczego nie? Jak wrócić na właściwe tory?
- Odkrywanie problemów Czy problemy pojawiają się (takie jak nieplanowana dostępność zasobów lub inne nieprzewidziane wyzwania)? Czy wymagane zmiany wymagały zmian w zamówieniach?
- Monitorowanie wydajności. Czy zidentyfikowaliśmy nieodłączne nieefektywności w zdefiniowanych procesach? Kiedy monitorowanie ujawnia nieefektywność, jak dostosować podejście do projektu?
- Potwierdzenie komunikacji. Czy uczestnicy projektu byli zadowoleni z częstotliwości komunikacji i poziomu szczegółowości? Jeśli nie, jak się dostosować?
Ustanów tygodniowy harmonogram i przegląd szczegółów projektu. Zwróć szczególną uwagę na krytyczne kamienie milowe. Generuj odpowiednią komunikację ze wszystkimi uczestnikami projektu i przechwyć dane dotyczące raportów zamknięcia projektu.
Zamknij projekt Global Secure Access
Gratulacje! Ukończono wdrożenie globalnego bezpiecznego dostępu firmy Microsoft. Związać luźne końce i zamknąć projekt:
- Zbieraj opinie od uczestników projektu, aby dowiedzieć się, czy zespół spełnia oczekiwania i potrzeby.
- Użyj danych zebranych podczas fazy realizacji (zgodnie z ustaleniami podczas inicjowania projektu), aby opracować wymagane elementy zamknięcia projektu. Na przykład ocena projektu, wyciągnięte wnioski i prezentacje po zakończeniu projektu.
- Archiwizuj szczegóły projektu, aby uzyskać informacje na temat podobnych przyszłych projektów.
Następne kroki
- Dowiedz się, jak przyspieszyć przejście do modelu zabezpieczeń Zero Trust przy użyciu usługi Microsoft Entra Suite i ujednoliconej platformy operacji zabezpieczeń firmy Microsoft
- Przewodnik wdrażania Microsoft Global Secure Access dla Microsoft Traffic
- Przewodnik wdrażania usługi Microsoft Global Secure Access dla programu Microsoft Entra Internet Access
- Globalny przewodnik wdrażania bezpiecznego dostępu firmy Microsoft dla Microsoft Entra Private Access
- Symulacja zdalnej łączności sieciowej za pomocą bramy sieciowej Azure Virtual Network – Globalny Bezpieczny Dostęp
- Symuluj zdalną łączność sieciową za pomocą Azure vWAN - Globalny Bezpieczny Dostęp