Przewodnik wdrażania rozwiązania Security Service Edge firmy Microsoft dla Dostęp do Internetu Microsoft Entra weryfikacji ruchu firmy Microsoft
Ten przewodnik wdrażania weryfikacji koncepcji (PoC) pomaga wdrożyć rozwiązanie Microsoft Security Service Edge (SSE), które zawiera Dostęp do Internetu Microsoft Entra dla ruchu firmy Microsoft.
Omówienie
Oparte na tożsamościach rozwiązanie Security Service Edge firmy Microsoft konweruje kontrolę dostępu do sieci, tożsamości i punktu końcowego, dzięki czemu można zabezpieczyć dostęp do dowolnej aplikacji lub zasobu z dowolnej lokalizacji, urządzenia lub tożsamości. Umożliwia ona i organizuje zarządzanie zasadami dostępu dla pracowników, partnerów biznesowych i obciążeń cyfrowych. Możesz stale monitorować i dostosowywać dostęp użytkowników w czasie rzeczywistym, jeśli uprawnienia lub poziom ryzyka zmieniają się w prywatnych aplikacjach, aplikacjach SaaS i punktach końcowych firmy Microsoft. W tej sekcji opisano sposób ukończenia Dostęp do Internetu Microsoft Entra weryfikacji ruchu firmy Microsoft w środowisku produkcyjnym lub testowym.
Dostęp do Internetu Microsoft Entra dla wdrożenia ruchu firmy Microsoft
Wykonaj kroki konfigurowania początkowego produktu . Obejmuje to konfigurację Dostęp do Internetu Microsoft Entra dla ruchu firmy Microsoft, włączenie profilu przekazywania ruchu firmy Microsoft i zainstalowanie klienta globalnego bezpiecznego dostępu. Należy określić zakres konfiguracji dla określonych użytkowników testowych i grup.
Przykładowy scenariusz weryfikacji koncepcji: ochrona przed eksfiltracją danych
Eksfiltracja danych jest problemem dla wszystkich firm, zwłaszcza tych, które działają w wysoce regulowanych branżach, takich jak instytucje rządowe lub finansowe. Za pomocą kontrolek ruchu wychodzącego w ustawieniach dostępu między dzierżawami można zablokować nieautoryzowane tożsamości z obcych dzierżaw dostępu do danych firmy Microsoft podczas korzystania z urządzeń zarządzanych.
Dostęp do Internetu Microsoft Entra dla ruchu firmy Microsoft można ulepszyć mechanizmy kontroli ochrony przed utratą danych (DLP), umożliwiając:
- ochrona przed kradzieżą tokenów przez wymaganie od użytkowników dostępu do zasobów firmy Microsoft tylko w przypadku przejścia przez zgodną sieć.
- wymuszanie zasad dostępu warunkowego na połączeniach z przeglądarką Microsoft Security Service Edge.
- wdrażanie uniwersalnych ograniczeń dzierżawy w wersji 2, eliminując konieczność kierowania całego ruchu użytkowników przez serwery proxy sieci zarządzanej przez klienta.
- Skonfiguruj ograniczenia dzierżawy, które uniemożliwiają użytkownikom uzyskiwanie dostępu do nieautoryzowanych dzierżaw zewnętrznych przy użyciu dowolnej tożsamości innej firmy (na przykład osobistej lub wystawionej przez organizację zewnętrzną).
- ochrona przed infiltracją/eksfiltracją tokenu w celu zapewnienia, że użytkownicy nie mogą pominąć ograniczeń dzierżawy, przenosząc tokeny dostępu do i z niezarządzanych urządzeń lub lokalizacji sieciowych.
W tej sekcji opisano sposób wymuszania zgodnego dostępu sieciowego do ruchu firmy Microsoft, ochrony połączenia z przeglądarką Microsoft Security Service Edge przy użyciu dostępu warunkowego oraz zapobiegania uzyskiwaniu dostępu do dzierżaw zewnętrznych na urządzeniach zarządzanych i/lub sieciach przy użyciu ograniczeń dzierżawy uniwersalnej w wersji 2. Ograniczenia dzierżawy dotyczą tylko tożsamości zewnętrznych; nie mają zastosowania do tożsamości w ramach własnej dzierżawy. Aby kontrolować dostęp wychodzący dla tożsamości własnych użytkowników, użyj ustawień dostępu między dzierżawami. Konfigurowanie zasad ograniczeń dzierżawy w identyfikatorze Entra firmy Microsoft w celu blokowania dostępu dotyczy użytkowników, którzy otrzymują wstrzyknięcie nagłówka ograniczeń dzierżawy. Dotyczy to tylko użytkowników, którzy kierują się przez serwery proxy sieci klienta, które wstrzykiwają nagłówki, użytkowników z wdrożonym globalnym klientem bezpiecznego dostępu lub użytkowników na urządzeniach z systemem Windows z włączonymi ograniczeniami dzierżawy za pośrednictwem ustawienia systemu operacyjnego Windows. Podczas testowania upewnij się, że ograniczenia dzierżawy są wymuszane przez globalną usługę bezpiecznego dostępu, a nie za pośrednictwem serwerów proxy sieci klienta lub ustawień systemu Windows, aby uniknąć przypadkowego wpływu na innych użytkowników. Ponadto należy włączyć sygnalizowanie dostępu warunkowego, aby włączyć globalne opcje bezpiecznego dostępu w dostępie warunkowym.
Włącz globalne sygnalizowanie bezpiecznego dostępu dla dostępu warunkowego.
Włącz ograniczenia dzierżawy uniwersalnej.
Utwórz zasady dostępu warunkowego, które wymagają zgodnej sieci w celu uzyskania dostępu. Skonfigurowanie zgodnego wymagania sieciowego blokuje cały dostęp do usług Office 365 Exchange Online i Office 365 SharePoint Online dla użytkowników testowych z dowolnej lokalizacji, chyba że łączą się przy użyciu rozwiązania Microsoft Security Service Edge. Skonfiguruj zasady dostępu warunkowego w następujący sposób:
- Użytkownicy: wybierz użytkownika testowego lub grupę pilotażową.
- Zasoby docelowe: wybierz aplikacje usługi Office 365 Exchange Online i Office 365 SharePoint Online.
- Warunki:
- W obszarze Lokalizacje wybierz pozycję Nieskonfigurowane.
- Przełącz pozycję Konfiguruj na tak.
- Uwzględnij dowolną lokalizację.
- Wyklucz wybrane lokalizacje.
- W obszarze Wybierz wybierz pozycję Brak.
- Wybierz pozycję Wszystkie zgodne lokalizacje sieciowe.
Kontrolki>dostępu Udziel wybierz> pozycję Blokuj dostęp.
Utwórz drugie zasady dostępu warunkowego, które wymagają kontroli, aby umożliwić globalnemu klientowi bezpiecznego dostępu łączenie się z rozwiązaniem SSE (np. uwierzytelnianie wieloskładnikowe, zgodne urządzenie, toU). Skonfiguruj zasady dostępu warunkowego w następujący sposób:
Użytkownicy: wybierz użytkownika testowego lub grupę pilotażową.
Zasoby docelowe:
W obszarze Wybierz, do czego mają zastosowanie te zasady, wybierz pozycję Globalny bezpieczny dostęp.
W obszarze Wybierz profile ruchu, do których mają zastosowanie te zasady, wybierz pozycję Ruch firmy Microsoft.
Kontrolki>dostępu Udziel wybierz> kontrolki, które mają być wymuszane, takie jak wymaganie uwierzytelniania wieloskładnikowego.
Spróbuj zalogować się do usługi SharePoint Online lub Exchange Online i sprawdzić, czy zostanie wyświetlony monit o uwierzytelnienie w globalnym bezpiecznym dostępie. Globalny klient bezpiecznego dostępu używa tokenów dostępu i tokenów odświeżania w celu nawiązania połączenia z rozwiązaniem microsoft Security Service Edge. Jeśli wcześniej połączono klienta globalnego bezpiecznego dostępu, może być konieczne poczekanie na wygaśnięcie tokenu dostępu (do jednej godziny) przed zastosowaniem utworzonych zasad dostępu warunkowego.
Aby sprawdzić, czy zasady dostępu warunkowego zostały pomyślnie zastosowane, wyświetl dzienniki logowania użytkownika testowego dla aplikacji ZTNA Network Access Client — M365 .
Sprawdź, czy klient globalnego bezpiecznego dostępu jest połączony, otwierając zasobnik w prawym dolnym rogu i sprawdzając, czy na ikonie znajduje się zielony znacznik wyboru.
Użyj użytkownika testowego, aby zalogować się do usługi SharePoint Online lub Exchange Online przy użyciu urządzenia testowego.
Z innego urządzenia bez globalnego klienta bezpiecznego dostępu użyj tożsamości użytkownika testowego, aby spróbować zalogować się do usługi SharePoint Online lub Exchange Online. Alternatywnie możesz kliknąć prawym przyciskiem myszy klienta globalnego bezpiecznego dostępu w pasku zadań systemu i kliknąć przycisk Wstrzymaj, a następnie użyć tożsamości użytkownika testowego, aby spróbować zalogować się do usługi SharePoint Online lub Exchange Online na tym samym urządzeniu.
Na urządzeniu testowym z włączonym klientem globalnego bezpiecznego dostępu spróbuj zalogować się do innej dzierżawy firmy Microsoft Entra przy użyciu tożsamości zewnętrznej. Upewnij się, że ograniczenia dzierżawy blokują dostęp.
Przejdź do dzierżawy zewnętrznej i przejdź do dzienników logowania. W dziennikach logowania dzierżawy zewnętrznej upewnij się, że dostęp do dzierżawy zagranicznej jest wyświetlany jako zablokowany i zarejestrowany.
Przykładowy scenariusz weryfikacji koncepcji: przywracanie źródłowego adresu IP
Serwery proxy sieci i rozwiązania SSE innych firm zastępują publiczny adres IP urządzenia wysyłającego, co uniemożliwia usłudze Microsoft Entra ID korzystanie z tego adresu IP dla zasad lub raportów. To ograniczenie powoduje następujące problemy:
- Identyfikator Entra firmy Microsoft nie może wymuszać niektórych zasad dostępu warunkowego opartego na lokalizacji (takich jak blokowanie niezaufanych krajów).
- Wykrycia oparte na ryzyku, które wykorzystują znane lokalizacje punktu odniesienia użytkownika, mają obniżoną wydajność, ponieważ limity systemu Ochrona tożsamości Microsoft Entra algorytmy uczenia maszynowego do adresu IP serwera proxy. Nie mogą wykrywać ani trenować na rzeczywistym źródłowym adresie IP użytkownika.
- Operacje SOC/badania muszą korzystać z dzienników innych firm/serwerów proxy w celu określenia oryginalnego źródłowego adresu IP, a następnie skorelować je z kolejnymi dziennikami aktywności, co powoduje nieefektywność.
W tej sekcji pokazano, jak Dostęp do Internetu Microsoft Entra dla ruchu firmy Microsoft rozwiązuje te problemy, zachowując oryginalny źródłowy adres IP użytkownika, upraszczając badanie zabezpieczeń i rozwiązywanie problemów.
Aby przetestować przywracanie źródłowego adresu IP, należy włączyć globalne sygnalizowanie bezpiecznego dostępu dla dostępu warunkowego. Potrzebujesz zasad dostępu warunkowego, które wymagają zgodnej sieci zgodnie z opisem we wcześniejszej sekcji tego artykułu.
Sprawdź, czy klient globalnego bezpiecznego dostępu jest połączony, otwierając zasobnik w prawym dolnym rogu i sprawdzając, czy na ikonie znajduje się zielony znacznik wyboru. Korzystając z tożsamości testowej, zaloguj się do usługi SharePoint Online lub Exchange Online.
Wyświetl dziennik logowania dla tego logowania i zanotuj adres IP i lokalizację. Upewnij się, że nie zastosowano zgodnych zasad dostępu warunkowego sieci.
Ustaw zgodne zasady dostępu warunkowego sieci na tryb tylko do raportu i wybierz pozycję Zapisz.
Na urządzeniu klienckim testowym otwórz zasobnik systemu, kliknij prawym przyciskiem myszy ikonę Globalnego klienta bezpiecznego dostępu i wybierz pozycję Wstrzymaj. Umieść kursor na ikonie i sprawdź, czy globalny klient bezpiecznego dostępu nie łączy się już, potwierdzając , że globalny klient bezpiecznego dostępu — wyłączony.
Za pomocą użytkownika testowego zaloguj się do usługi SharePoint Online lub Exchange Online. Upewnij się, że możesz pomyślnie zalogować się i uzyskać dostęp do zasobu.
Wyświetl dziennik logowania dla ostatniej próby logowania.
Następne kroki
Wdrażanie i weryfikowanie Dostęp Prywatny Microsoft Entra Deploy i weryfikowanie Dostęp do Internetu Microsoft Entra