Partilhar via


Cenário de implantação do Microsoft Entra - Acesso seguro à Internet com base nas necessidades de negócios

Os cenários de implantação do Microsoft Entra fornecem orientações detalhadas sobre como combinar e testar esses produtos do Microsoft Entra Suite:

Nestes guias, descrevemos cenários que mostram o valor do Microsoft Entra Suite e como seus recursos funcionam juntos.

Descrição geral do cenário

Neste guia, descrevemos como configurar os produtos Microsoft Entra Suite para um cenário no qual a organização fictícia, Contoso, tem políticas padrão rígidas de acesso à Internet e deseja controlar o acesso à Internet de acordo com os requisitos de negócios.

Em um cenário de exemplo para o qual descrevemos como configurar sua solução, um usuário do departamento de Marketing requer acesso a sites de redes sociais que a Contoso proíbe para todos os usuários. Os usuários podem solicitar acesso em Meu Acesso. Após a aprovação, tornam-se membros de um grupo que lhes concede acesso a sites de redes sociais.

Em outro cenário de exemplo e solução correspondente, um analista SOC precisa acessar um grupo de destinos de internet de alto risco por um tempo específico para investigar um incidente. O analista SOC pode fazer essa solicitação em Meu Acesso. Após a aprovação, eles se tornam membros de um grupo que lhes concede acesso a destinos de internet de alto risco.

Você pode replicar essas etapas de alto nível para a solução Contoso conforme descrito neste cenário.

  1. Inscreva-se no Microsoft Entra Suite. Habilite e configure o Microsoft Entra Internet Access para as configurações de rede e segurança desejadas.
  2. Implante clientes Microsoft Global Secure Access nos dispositivos dos usuários. Habilite o Microsoft Entra Internet Access.
  3. Crie um perfil de segurança e políticas de filtragem de conteúdo da Web com uma política de linha de base restritiva que bloqueia categorias e destinos da Web específicos para todos os usuários.
  4. Crie um perfil de segurança e políticas de filtragem de conteúdo da Web que permitam o acesso a sites de redes sociais.
  5. Crie um perfil de segurança que habilite a categoria Web Hacking.
  6. Use a Governança de ID do Microsoft Entra para permitir que os usuários que solicitam acesso acessem pacotes como:
    • Os usuários do departamento de marketing podem solicitar acesso a sites de redes sociais com uma revisão de acesso trimestral.
    • Os membros da equipe SOC podem solicitar acesso a destinos de internet de alto risco com um limite de tempo de oito horas.
  7. Crie e vincule duas políticas de Acesso Condicional usando o controle de sessão de perfil de segurança de Acesso Seguro Global. Escopo da política para grupos de usuários para aplicação.
  8. Confirme se o tráfego é concedido adequadamente com logs de tráfego no Acesso Seguro Global. Certifique-se de que os usuários do departamento de Marketing possam acessar o pacote de acesso no portal Meu Acesso.

Estes são os benefícios de usar essas soluções em conjunto:

  • Acesso com privilégios mínimos a destinos da Internet. Reduza o acesso aos recursos da Internet apenas para o que o usuário precisa para sua função de trabalho através do ciclo marceneiro/mover/leaver. Essa abordagem reduz o risco de comprometimento do usuário final e do dispositivo.
  • Gestão simplificada e unificada. Gerencie funções de rede e segurança a partir de um único console baseado em nuvem, reduzindo a complexidade e o custo de manutenção de várias soluções e dispositivos.
  • Segurança e visibilidade reforçadas. Imponha políticas de acesso granulares e adaptáveis com base na identidade e no contexto do usuário e do dispositivo, bem como na sensibilidade e localização de aplicativos e dados. Logs e análises enriquecidos fornecem informações sobre a postura de rede e segurança para detetar e responder mais rapidamente a ameaças.
  • Melhor experiência do usuário e produtividade. Forneça acesso rápido e contínuo aos aplicativos e recursos necessários sem comprometer a segurança ou o desempenho.

Requisitos

Esta seção define os requisitos para a solução de cenário.

Permissões

Os administradores que interagem com os recursos do Global Secure Access exigem as funções de Administrador de Acesso Seguro Global e Administrador de Aplicativos.

A configuração da política de Acesso Condicional (CA) requer a função de Administrador de Acesso Condicional ou Administrador de Segurança. Alguns recursos podem exigir mais funções.

A configuração de Governança de Identidade requer pelo menos a função de Administrador de Governança de Identidade.

Licenças

Para implementar todas as etapas nesse cenário, você precisa de licenças Global Secure Access e Microsoft Entra ID Governance. Você pode comprar licenças ou obter licenças de avaliação. Para saber mais sobre o licenciamento Global Secure Access, consulte a seção de licenciamento de O que é Global Secure Access.

Pré-requisitos de usuários e dispositivos

Para implantar e testar esse cenário com êxito, configure para estes pré-requisitos:

  1. Inquilino do Microsoft Entra com licença Microsoft Entra ID P1. Compre licenças ou obtenha licenças de avaliação.
    • Um usuário com pelo menos as funções de Administrador de Acesso Seguro Global e Administrador de Aplicativos para configurar o Security Service Edge da Microsoft
    • Pelo menos um usuário como usuário de teste de cliente em seu locatário
  2. Um dispositivo cliente Windows com esta configuração:
    • Windows 10/11 versão de 64 bits
    • Microsoft Entra ingressado ou híbrido ingressado
    • Ligado à Internet
  3. Transfira e instale o Global Secure Access Client no dispositivo cliente. O artigo Global Secure Access Client for Windows descreve os pré-requisitos e a instalação.

Configurar o Acesso Seguro Global

Nesta seção, ativamos o Acesso Seguro Global por meio do centro de administração do Microsoft Entra. Em seguida, configuramos as configurações iniciais necessárias para o cenário.

  1. Entre no centro de administração do Microsoft Entra como Administrador Global.
  2. Navegue até Acesso>Seguro Global Introdução>Ative o Acesso Seguro Global no seu inquilino. Selecione Ativar para ativar os recursos SSE.
  3. Navegue até Global Secure Access>Connect>Traffic forwarding. Ative o perfil de acesso privado. O encaminhamento de tráfego permite configurar o tipo de tráfego de rede para túnel por meio dos serviços da Solução de Borda do Serviço de Segurança da Microsoft. Configure perfis de encaminhamento de tráfego para gerenciar tipos de tráfego.
    • O perfil de acesso do Microsoft 365 é para o Microsoft Entra Internet Access para Microsoft 365.

    • O perfil de acesso privado é para o Microsoft Entra Private Access.

    • O perfil de acesso à Internet é para Microsoft Entra Internet Access. A solução Security Service Edge da Microsoft captura apenas o tráfego em dispositivos cliente com a instalação do Global Secure Access Client.

      Captura de ecrã do reencaminhamento de tráfego a mostrar o controlo de perfil de Acesso Privado ativado.

Instalar o cliente Global Secure Access

O Microsoft Entra Internet Access para Microsoft 365 e o Microsoft Entra Private Access usam o cliente Global Secure Access em dispositivos Windows. Este cliente adquire e encaminha o tráfego de rede para a solução Security Service Edge da Microsoft. Execute estas etapas de instalação e configuração:

  1. Certifique-se de que o dispositivo Windows é Microsoft Entra associado ou híbrido.

  2. Entre no dispositivo Windows com um usuário do Microsoft Entra com privilégios de administrador local.

  3. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global

  4. Navegue até Download do Cliente Global Secure Access>Connect.> Selecione Download client. Conclua a instalação.

    Captura de ecrã da transferência do Cliente a mostrar o controlo de Cliente de Transferência do Windows.

  5. Na barra de tarefas Janela, o Cliente Global Secure Access aparece primeiro como desconectado. Após alguns segundos, quando as credenciais forem solicitadas, insira as credenciais do usuário de teste.

  6. Na barra de tarefas Janela, passe o mouse sobre o ícone do Cliente Global Secure Access e verifique o status Conectado .

Criar grupos de segurança

Nesse cenário, usamos dois grupos de segurança para atribuir perfis de segurança usando diretivas de acesso condicional (CA). No centro de administração do Microsoft Entra, crie grupos de segurança com estes nomes:

  • Acesso à Internet -- Permitir sites de redes sociais = Acesso à Internet -- Permitir sites de hackers

Não adicione nenhum membro a esses grupos. Mais adiante neste artigo, configuramos a Governança de Identidade para adicionar membros mediante solicitação.

Bloquear acesso com perfil de linha de base

Nesta seção, bloqueamos o acesso a sites inadequados para todos os usuários da organização com um perfil de linha de base.

Criar política de filtragem da Web de linha de base

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global

  2. Navegue até Global Secure Access>Secure Content Content Filtering Policies>Criar>política>Configure a filtragem de conteúdo Global Secure Access.

    Captura de ecrã das políticas de filtragem de conteúdo Web com uma caixa vermelha a realçar o controlo Criar política para criar uma política de filtragem Web de linha de base.

  3. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, preencha estes campos:

    • Nome: Regra de Bloqueio de Acesso à Internet da Linha de Base

    • Descrição: Adicionar uma descrição

    • Ação: Bloquear

      Captura de ecrã de aplicações empresariais, Criar aplicação de Acesso Seguro Global, Políticas de filtragem de conteúdo Web, Criar uma política de filtragem de conteúdo Web.

  4. Selecione Seguinte.

  5. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

    Captura de ecrã das políticas de filtragem de conteúdos Web, Criar uma política de filtragem de conteúdos Web, Regras de Política com uma caixa vermelha a realçar o controlo Adicionar Regra.

  6. Em Adicionar Regra, preencha estes campos:

    • Nome: Categorias da Web bloqueadas da linha de base
    • Tipo de destino: webCategory
  7. Pesquisar: Selecione as seguintes categorias. Confirme se eles estão em Itens selecionados.

    • Álcool e tabaco

    • Atividade criminosa

    • Jogos de azar

    • Pirataria informática

    • Software ilegal

    • Redes Sociais

      Captura de ecrã da caixa de texto Atualizar regra, Adicionar uma regra à sua política, com Categorias Web bloqueadas da Linha de base na caixa de texto Nome.

  8. Selecione Adicionar.

  9. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, confirme suas seleções.

    Captura de ecrã de aplicações empresariais, Criar aplicação Global Secure Access, Políticas de filtragem de conteúdos Web, Criar uma política de filtragem de conteúdos Web, Regras de política.

  10. Selecione Seguinte.

  11. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

  12. Selecione Criar política.

    Captura de ecrã do Global Secure Access, Perfis de segurança, separador Rever para a política de linha de base.

  13. Para confirmar a criação da política, visualize-a em Gerenciar políticas de filtragem de conteúdo da Web.

Configurar perfil de segurança da linha de base

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global
  2. Navegue até Perfis de Segurança Segura de Acesso>Seguro>Global.
  3. Selecione Perfil da linha de base.
  4. Em Noções básicas, defina Estado como habilitado.
  5. Selecione Guardar.
  6. Em Editar Perfil da Linha de Base, selecione Políticas de vinculação. Selecione Vincular uma política. Selecione Política existente. Preencha estes campos:
    • Vincular uma política: selecione Nome da política e Regra de bloqueio de acesso à Internet da linha de base
    • Prioridade: 100
    • Estado: Ativado
  7. Selecione Adicionar.
  8. Em Criar um perfil>Políticas de link, confirme se Regra de Bloqueio de Acesso à Internet da Linha de Base está listado.
  9. Feche o perfil de segurança da linha de base.

Permitir o acesso a sites de redes sociais

Nesta secção, criamos um perfil de segurança que permite o acesso a sites de redes sociais para os utilizadores que o solicitem.

Criar política de filtragem da Web de redes sociais

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global

  2. Navegue até Global Secure Access>Secure Content Content Filtering Policies>Criar>política>Configure a filtragem de conteúdo Global Secure Access.

    Captura de ecrã de aplicações empresariais, Criar aplicação de Acesso Seguro Global, Políticas de filtragem de conteúdo Web, Criar uma política de filtragem de conteúdo Web.

  3. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, preencha estes campos:

    • Nome: Permitir sites de redes sociais
    • Descrição: Adicionar uma descrição
    • Ação: Permitir
  4. Selecione Seguinte.

  5. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

  6. Em Adicionar Regra, preencha estes campos:

    • Designação: Redes sociais
    • Tipo de destino: webCategory
    • Pesquisar: Social
  7. Selecione Redes Sociais

  8. Selecione Adicionar.

  9. Em Criar uma política>de filtragem de conteúdo da Web Regras de Política, selecione Avançar.

  10. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

    Captura de ecrã de Perfis de segurança, Editar bloqueio em risco, Noções básicas, Perfis de segurança, Editar perfil de linha de base, Criar uma política de filtragem de conteúdo da Web.

  11. Selecione Criar política.

  12. Para confirmar a criação da política, visualize-a em Gerenciar políticas de filtragem de conteúdo da Web.

Criar perfil de política de segurança de redes sociais

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global

  2. Navegue até Perfis de Segurança Segura de Acesso>Seguro>Global. Selecione Criar perfil.

    Captura de ecrã de Perfis de segurança com uma caixa vermelha a realçar o controlo Criar perfil.

  3. Em Criar um perfil>Noções básicas, preencha estes campos:

    • Nome do perfil: Permitir sites de redes sociais
    • Descrição: Adicionar uma descrição
    • Estado: Ativado
    • Prioridade: 1000
  4. Selecione Seguinte.

  5. Em Criar um perfil>Políticas de link, selecione Vincular uma política.

  6. Selecione Política existente.

  7. Em Vincular uma política, preencha estes campos:

    • Nome da política: Permitir redes sociais
    • Prioridade: 1000
    • Estado: Ativado
  8. Selecione Adicionar.

  9. Em Criar um perfil>Políticas de link, confirme Permitir redes sociais está listado.

  10. Selecione Seguinte.

  11. Em Criar uma revisão de perfil>, confirme a configuração do seu perfil.

    Captura de ecrã de Perfis de segurança, Editar bloqueio em risco, Noções básicas, Perfis de segurança, Editar perfil de linha de base, Criar um perfil.

  12. Selecione Criar um perfil.

Criar política de Acesso Condicional de redes sociais

Nesta seção, criamos uma política de Acesso Condicional (CA) que impõe o perfil de segurança Permitir Redes Sociais para usuários que solicitam acesso.

  1. Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.
  2. Navegue até Políticas de Acesso>Condicional de Proteção.>
  3. Selecione Nova política.
  4. Em Nova Política de Acesso Condicional, preencha estes campos:
    • Nome: Acesso à Internet -- Permitir sites de redes sociais
    • Usuários ou identidades de carga de trabalho: usuários específicos incluídos
    • A que se aplica esta política? Utilizadores e grupos
    • Incluir>Selecionar usuários e grupos> Usuários e grupos
  5. Selecione seu grupo de teste (como Acesso à Internet -- Permitir sites de redes sociais). Selecione Selecionar.
  6. Recursos de destino
    • Selecione o que esta política se aplica ao> Global Secure Access
    • Selecione os perfis de tráfego que esta política aplica ao tráfego da> Internet
  7. Deixe Grant em suas configurações padrão para conceder acesso para que seu perfil de segurança definido defina a funcionalidade de bloco.
  8. Em Sessão, selecione Usar perfil de segurança de Acesso Seguro Global.
  9. Selecione Permitir sites de redes sociais.
  10. Em Visão Geral do>Acesso Condicional Ativar política, selecione Ativado.
  11. Selecione Criar.

Permitir o acesso a sites de pirataria

Nesta secção, criamos um novo perfil de segurança que permite o acesso a sites de pirataria para os utilizadores que o solicitem. Os usuários recebem acesso por oito horas, após as quais o acesso é removido automaticamente.

Criar política de filtragem da Web de hacking

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global

  2. Navegue até Global Secure Access>Secure Content Content Filtering Policies>Criar>política>Configure a filtragem de conteúdo Global Secure Access.

    Captura de ecrã de Perfis de segurança com uma caixa vermelha a realçar o controlo Criar perfil.

  3. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, preencha estes campos:

    • Nome: Permitir sites de pirataria
    • Descrição: Adicionar uma descrição
    • Ação: Permitir
  4. Selecione Seguinte.

  5. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

  6. Em Adicionar Regra, preencha estes campos:

    • Designação: Hacking
    • Tipo de destino: webCategory
    • Pesquisar: Hacking, selecione Hacking
  7. Selecione Adicionar.

  8. Em Criar uma política>de filtragem de conteúdo da Web Regras de Política, selecione Avançar.

  9. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

    Captura de ecrã de Adicionar Regra com Pirataria em Itens Selecionados.

  10. Selecione Criar política.

  11. Para confirmar a criação da política, visualize-a em Gerenciar políticas de filtragem de conteúdo da Web.

    Captura de ecrã de Perfis de segurança, Políticas de filtragem de conteúdo Web.

Criar perfil de política de segurança de hacking

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Seguro Global.

  2. Navegue até Perfis de Segurança Segura de Acesso>Seguro>Global. Selecione Criar perfil.

    Captura de ecrã de Perfis de segurança com uma caixa vermelha a realçar o controlo Criar perfil.

  3. Em Criar um perfil>Noções básicas, preencha estes campos:

    • Nome do perfil: Permitir sites de hackers
    • Descrição: Adicionar uma descrição
    • Estado: Ativado
    • Prioridade: 2000
  4. Selecione Seguinte.

  5. Em Criar um perfil>Políticas de link, selecione Vincular uma política.

  6. Selecione Política existente.

  7. Na caixa de diálogo Vincular uma política, preencha estes campos:

    • Nome da política: Permitir hacking
    • Prioridade: 2000
    • Estado: Ativado
  8. Selecione Adicionar.

  9. Em Criar um perfil>Políticas de link, confirme Permitir hacking está listado.

  10. Selecione Seguinte.

  11. Em Criar uma revisão de perfil>, confirme a configuração do seu perfil.

    Captura de ecrã de Perfis de segurança, Editar bloqueio em risco, Noções básicas, Perfis de segurança, Editar perfil de linha de base, Criar um perfil.

  12. Selecione Criar um perfil.

Criar política de Acesso Condicional de pirataria

Nesta seção, criamos uma política de Acesso Condicional que impõe o perfil de segurança Permitir sites de invasão para os usuários que solicitam acesso.

  1. Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.
  2. Navegue até Políticas de Acesso>Condicional de Proteção.>
  3. Selecione Nova política.
  4. Na caixa de diálogo Nova Política de Acesso Condicional, preencha estes campos:
    • Nome: Acesso à Internet -- Permitir sites de pirataria
    • Usuários ou identidades de carga de trabalho: usuários específicos incluídos
    • A que se aplica esta política? Utilizadores e grupos
  5. Incluir>Selecionar usuários e grupos> Usuários e grupos
  6. Selecione seu grupo de teste (como Acesso à Internet -- Permitir sites de hacking), > selecione Selecionar.
  7. Recursos de destino
    • Selecione o que esta política se aplica ao> Global Secure Access
    • Selecione os perfis de tráfego que esta política aplica ao tráfego da> Internet
  8. Deixe Grant em suas configurações padrão para conceder acesso para que seu perfil de segurança definido defina a funcionalidade de bloco.
  9. Na caixa de diálogo Sessão, selecione Usar perfil de segurança de Acesso Seguro Global.
  10. Selecione Permitir sites de hacking.
  11. Em Visão Geral do>Acesso Condicional Ativar política, selecione Ativado.
  12. Selecione Criar.

Configurar a governança de acesso

Siga estas etapas para criar um catálogo de gerenciamento de direitos:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Governança de Identidade.

  2. Navegue até Governança de > identidade, Gerenciamento de direitos > , Catálogos.

  3. Selecione Novo catálogo

    Captura de tela de Nova revisão de acesso, Aplicativos corporativos, Todos os aplicativos, Governança de identidade, Novo catálogo.

  4. Insira um nome exclusivo para o catálogo e forneça uma descrição. Os solicitantes veem essas informações nos detalhes de um pacote de acesso (por exemplo, Acesso à Internet).

  5. Para esse cenário, criamos pacotes de acesso no catálogo para usuários internos. Defina Habilitado para usuários externos como Não.

    Captura de ecrã de Novo catálogo com Não selecionado para o controlo Ativado para utilizadores externos.

  6. Para adicionar os recursos, vá para Catálogos e abra o catálogo ao qual você deseja adicionar recursos. Selecione Recursos. Selecione Adicionar recursos.

  7. Adicione os dois grupos de segurança que você criou anteriormente (como Acesso à Internet -- Permitir sites de redes sociais e Acesso à Internet -- Permitir sites de hacking).

    Captura de tela de Governança de identidade, Acesso à Internet, Recursos.

Criar pacotes de acesso

Nesta seção, criamos pacotes de acesso que permitem aos usuários solicitar acesso às categorias de sites da Internet que cada perfil de segurança define. Siga estas etapas para criar um pacote de acesso no Gerenciamento de direitos:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Governança de Identidade.

  2. Navegue até Governança de>identidade, Gerenciamento de direitos>, Pacote de acesso.

  3. Selecione Novo pacote de acesso.

  4. Para Noções básicas, dê um nome ao pacote de acesso (como Acesso à Internet -- Permitir sites de redes sociais). Especifique o catálogo que você criou anteriormente.

  5. Em Funções de recurso, selecione a segurança adicionada anteriormente (como Acesso à Internet -- Permitir sites de redes sociais).

  6. Em Função, selecione Membro.

  7. Em Solicitações, selecione Para usuários em seu diretório.

  8. Para definir o escopo dos usuários que podem solicitar acesso a sites de redes sociais, selecione Usuários e grupos específicos e adicione um grupo apropriado de usuários. Caso contrário, selecione Todos os membros.

  9. Em Solicitações, selecione Sim para Habilitar novas solicitações.

  10. Opcional: em Aprovação, especifique se a aprovação é necessária quando os usuários solicitarem esse pacote de acesso.

  11. Em Ciclo de vida, especifique quando a atribuição de um usuário ao pacote de acesso expira. Especifique se os usuários podem estender suas atribuições. Em Expiração, defina a expiração das atribuições do pacote do Access como Em data, Número de dias, Número de horas ou Nunca.

    Captura de ecrã de Novo pacote de acesso, Pedidos.

  12. Repita as etapas para criar um novo pacote de acesso que permita o acesso a sites de hackers. Defina estas configurações:

    • Recurso: Acesso à Internet -- Permitir sites de pirataria
    • Quem pode solicitar: Membros da equipe SOC
    • Ciclo de vida: defina o número de horas para 8 horas

Testar o acesso do usuário

Nesta seção, validamos que o usuário não pode acessar sites bloqueados pelo perfil da linha de base.

  1. Inicie sessão no dispositivo onde instalou o cliente Global Secure Access.
  2. Em um navegador, vá para sites que o perfil de linha de base bloqueia e verifique o acesso bloqueado. Por exemplo:
    1. hackthissite.org é um campo de treinamento gratuito, seguro e jurídico para profissionais de segurança testarem e expandirem habilidades éticas de hacking. Este site é classificado como Hacking.

    2. YouTube.com é uma plataforma gratuita de partilha de vídeos. Este site é classificado como Redes Sociais.

      Captura de tela de duas janelas do navegador mostrando o acesso bloqueado aos sites de teste.

Solicitar acesso a redes sociais

Nesta seção, validamos que um usuário do departamento de Marketing pode solicitar acesso a sites de redes sociais.

  1. Entre no dispositivo onde você instalou o cliente Global Secure Access com um usuário que é membro da equipe de Marketing (ou um usuário que tem autorização para solicitar acesso ao exemplo Acesso à Internet -- Permitir pacote de acesso a sites de redes sociais).

  2. Em um navegador, valide o acesso bloqueado a um site na categoria Rede Social que o perfil de segurança da linha de base bloqueia. Por exemplo, tente acessar youtube.como .

    Captura de tela do navegador mostrando o acesso bloqueado a um site de teste.

  3. Navegue para myaccess.microsoft.com. Selecione Pacotes de acesso. Selecione Solicitação de acesso à Internet -- Permitir o pacote de acesso a sites de redes sociais.

    Captura de ecrã de O Meu Acesso, Pacotes do Access, Disponível.

  4. Selecione Continuar. Selecione Solicitar.

  5. Se você configurou a aprovação para o pacote de acesso, entre como aprovador. Navegue para myaccess.microsoft.com. Aprovar o pedido.

  6. Inicie sessão como utilizador do departamento de Marketing. Navegue para myaccess.microsoft.com. Selecione Histórico de solicitações. Valide o status da sua solicitação para Acesso à Internet -- Permitir que sites de redes sociais seja entregue.

  7. Novas configurações podem levar alguns minutos para serem aplicadas. Para acelerar o processo, clique com o botão direito do mouse no ícone Global Secure Access na bandeja do sistema. Selecione Entrar como um usuário diferente. Inicie sessão novamente.

  8. Tente acessar sites na categoria de rede social que o perfil de segurança da linha de base bloqueia. Valide se você pode navegá-los com êxito. Por exemplo, tente navegar .youtube.com

    Captura de tela de um navegador mostrando o acesso a um site de teste.

Solicitar acesso ao site de pirataria

Nesta seção, validamos que um usuário da equipe SOC pode solicitar acesso a sites de hackers.

  1. Entre no dispositivo onde você instalou o cliente Global Secure Access com um usuário que é membro da equipe SOC (ou um usuário que tem autorização para solicitar acesso ao exemplo Internet Access -- Allow Hacking sites access package).

  2. Em um navegador, valide o acesso bloqueado a um site na categoria de hacking que o perfil de segurança da linha de base bloqueia. Por exemplo, hackthissite.org.

    Captura de tela do navegador mostrando o acesso bloqueado a um site de teste.

  3. Navegue para myaccess.microsoft.com. Selecione Pacotes de acesso. Selecione Solicitação de acesso à Internet -- Permitir pacote de acesso a sites de hacking.

  4. Selecione Continuar. Selecione Solicitar.

  5. Se você configurou a aprovação para o pacote de acesso, entre como aprovador. Navegue para myaccess.microsoft.com. Aprovar o pedido.

  6. Faça login como um usuário da equipe SOC. Navegue para myaccess.microsoft.com. Selecione Histórico de solicitações. Valide o status da sua solicitação para Acesso à Internet -- Permitir sites de invasão é entregue.

  7. Novas configurações podem levar alguns minutos para serem aplicadas. Para acelerar o processo, clique com o botão direito do mouse no ícone Global Secure Access na bandeja do sistema. Selecione Entrar como um usuário diferente. Inicie sessão novamente.

  8. Tente acessar sites na categoria de hacking que o perfil de segurança da linha de base bloqueia. Valide se você pode navegá-los com êxito. Por exemplo, tente navegar .hackthissite.org

    Captura de tela da janela do navegador mostrando o acesso ao site de teste.

  9. Se você configurou o acesso a sites de hackers com o Número de Horas do Ciclo de Vida>definido como 8 nas etapas anteriores, após oito horas, verifique o acesso bloqueado a sites de hackers.