Partilhar via


Guia de implantação da solução Security Service Edge da Microsoft para o Microsoft Entra Prova de conceito de acesso à Internet

A solução Security Service Edge centrada na identidade da Microsoft converge controles de acesso de rede e identidade para que você possa proteger o acesso a qualquer aplicativo ou recurso de qualquer local, dispositivo ou identidade. Ele permite e orquestra o gerenciamento de políticas de acesso para funcionários, parceiros de negócios e cargas de trabalho digitais. Você pode monitorar e ajustar o acesso do usuário continuamente em tempo real se as permissões ou os níveis de risco mudarem para aplicativos privados, aplicativos SaaS e pontos de extremidade da Microsoft.

A proteção de utilizadores empresariais e dispositivos geridos contra tráfego malicioso na Internet e infeção por malware diz respeito a todas as empresas. Use a funcionalidade Microsoft Entra Internet Access Secure Web Gateway para bloquear o tráfego com base em categorias da Web e um nome de domínio totalmente qualificado (FQDN), integrando-se ao Microsoft Entra Conditional Access.

As orientações neste artigo ajudam você a implantar o Microsoft Entra Internet Access como uma prova de conceito em seu ambiente de produção ou teste. Inclui a configuração e configuração da filtragem de conteúdo da Web. Você pode revisar os pré-requisitos na Introdução ao Guia de Implantação da Solução de Borda do Serviço de Segurança da Microsoft, que inclui como definir o escopo de sua configuração e teste para usuários e grupos de teste específicos.

Implantar e testar o Microsoft Entra Internet Access

Conclua as etapas iniciais de configuração do produto . Saiba como habilitar o perfil de encaminhamento de tráfego do Microsoft Entra Internet Access e instalar o Global Secure Access Client em um dispositivo de teste. Para esses cenários de PoC de exemplo, você precisa de um grupo de teste com um usuário de teste como membro.

Cenário PoC de exemplo: crie uma política de linha de base aplicável a todo o tráfego de acesso à Internet roteado através do serviço

O Microsoft Internet Access tem recursos para configurar um perfil de segurança com uma prioridade de 65.000 que se aplica a todo o tráfego sem vincular a uma política de Acesso Condicional. Conclua as seguintes tarefas para criar essa política de linha de base para bloquear um FQDN:

Criar uma política de filtragem da Web

  1. No centro de administração do Microsoft Entra, vá para Políticas>de filtragem de conteúdo da Web segura de Acesso>Seguro>Global Criar política>Configurar filtragem de conteúdo de Acesso Seguro Global.

    Captura de ecrã das políticas de filtragem de conteúdo Web Seguro Global Secure Access.

  2. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, forneça os seguintes detalhes.

    • Nome: Regra de bloqueio de acesso à Internet de linha de base.
    • Descrição: adicione uma descrição.
    • Ação: Bloquear.

    Captura de ecrã de Acesso Seguro Global, Políticas de filtragem de conteúdo Web, Criar uma política de filtragem de conteúdo Web, Noções básicas para a política de linha de base.

  3. Selecione Seguinte.

  4. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

    Captura de ecrã de Acesso Seguro Global, Criar uma política de filtragem de conteúdo Web, Regras de Política para a política de linha de base.

  5. Na caixa de diálogo Adicionar Regra, forneça os seguintes detalhes.

    • Nome: categorias da Web bloqueadas da linha de base.
    • Tipo de destino: webCategory.
    • Pesquisar: Selecione algumas categorias de risco, confirme se estão na lista Itens selecionados.

    Captura de ecrã de Acesso Seguro Global, Criar uma política de filtragem de conteúdo Web, Adicionar Regra para política de linha de base.

  6. Selecione Adicionar.

  7. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, confirme suas seleções.

    Captura de ecrã de Acesso Seguro Global, Criar uma política de filtragem de conteúdo Web, Rever a política de linha de base.

  8. Selecione Seguinte.

  9. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

  10. Selecione Criar política.

    Captura de ecrã do Global Secure Access, Perfis de segurança, separador Rever para a política de linha de base.

  11. Para confirmar a criação da política, visualize-a na lista Gerenciar políticas de filtragem de conteúdo da Web.

Criar um perfil de política de segurança

  1. No centro de administração do Microsoft Entra, vá para Perfis de Segurança Segura de Acesso>Seguro>Global. Selecione Criar perfil.

    Screenshot de Global Secure Access, Perfis de segurança.

  2. Em Criar um perfil>básico, forneça os seguintes detalhes.

    • Nome do perfil: Perfil de Bloco de Acesso à Internet da Linha de Base.
    • Descrição: adicione uma descrição.
    • Estado: habilitado.
    • Prioridade: 65000.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Noções básicas para a política de linha de base.

  3. Selecione Seguinte.

  4. Em Criar um perfil>Políticas de link, selecione Vincular uma política. Selecione Política existente.

    • Na caixa de diálogo Vincular uma política, selecione Nome da política e selecione Regra de bloqueio de acesso à Internet de linha de base.
    • Prioridade: 100.
    • Estado: Ativado.
  5. Selecione Adicionar.

  6. Em Criar um perfil>Políticas de ligação, confirme se Linha de base Regra de Bloqueio de Acesso à Internet está na lista.

  7. Selecione Seguinte.

  8. Em Criar uma revisão de perfil>, confirme a configuração do seu perfil.

    Captura de ecrã do Acesso Seguro Global, Perfis de segurança, Revisão da política de linha de base.

  9. Selecione Criar um perfil.

Tentativa de acesso a sites bloqueados

  1. Inicie sessão no dispositivo de teste onde instalou o agente de acesso seguro global (GSA).

  2. Na bandeja do sistema, clique com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Diagnóstico Avançado.

    Captura de ecrã das opções do Global Secure Access System Tray, Diagnóstico avançado.

  3. Na caixa de diálogo Cliente Global de Acesso Seguro - Diagnóstico Avançado , selecione Tráfego.

  4. Em Tráfego de rede, selecione Iniciar coleta.

    Captura de ecrã do Cliente Global Secure Access, Diagnóstico avançado, Tráfego, Tráfego de rede, Começar a recolher.

  5. Para confirmar o acesso bloqueado, tente abrir o FQDN bloqueado. Pode levar até 20 minutos para que a política seja aplicada ao seu dispositivo cliente.

Pare o agente e confirme o acesso restaurado

  1. Em Tráfego de rede, selecione Parar coleta.

  2. Desloque-se para observar o tráfego relacionado com a abertura do FQDN e os dados associados.

    Captura de ecrã do tráfego de rede para FQDN.

  3. Na bandeja >do sistema do dispositivo > de teste , expanda as opções > clicando com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Pausar.

    Captura de ecrã das opções do Global Secure Access System Tray, Pause.

  4. Depois que a notificação de confirmação aparecer, abra o site bloqueado anteriormente para confirmar o acesso restaurado.

Ver atividade no registo de tráfego

  1. No Monitor de Acesso>Seguro Global do Centro>de administração do Microsoft Entra, selecione Logs de tráfego. Se necessário, selecione Adicionar filtro. Filtre quando Nome principal do usuário contiver testuser e Ação definida como Bloquear.
  2. Observe as entradas para o FQDN de destino que mostram o tráfego como bloqueado e, em seguida, permitido. Pode haver um atraso de até 20 minutos para que as entradas apareçam no log.

Cenário PoC de exemplo: Bloquear o acesso de um grupo a sites com base na categoria

Use o Microsoft Entra Internet Access para bloquear ou permitir o acesso a sites da Internet com base na categoria. Essas áreas incluem sites de jogos, álcool e tabaco. Não é necessário gerir manualmente as listas de bloqueios. Conclua as tarefas a seguir para configurar o Microsoft Entra Internet Access para bloquear sites de álcool e tabaco para seu usuário de teste.

Criar uma política de filtragem da Web

  1. No centro de administração do Microsoft Entra, vá para Políticas>de filtragem de conteúdo da Web segura de Acesso>Seguro>Global Criar política>Configurar filtragem de conteúdo de Acesso Seguro Global.

    Captura de ecrã das políticas de filtragem de conteúdo Web Global Secure Access, Secure, .

  2. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, forneça os seguintes detalhes.

    • Nome: Bloqueio de álcool e tabaco.
    • Descrição: adicione uma descrição.
    • Ação: Bloquear.
  3. Selecione Seguinte.

  4. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

  5. Na caixa de diálogo Adicionar Regra, forneça os seguintes detalhes.

    • Nome: Álcool e tabaco.
    • Tipo de destino: webCategory.
    • Pesquisa: Álcool.
    • Selecione Álcool e Tabaco.
  6. Selecione Adicionar.

  7. Em Criar uma política>de filtragem de conteúdo da Web Regras de Política, selecione Avançar.

  8. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Criar um perfil, Políticas de filtragem de conteúdo Web, Rever a política de categoria.

  9. Selecione Criar política.

  10. Para confirmar a criação da política, visualize-a na lista Gerenciar políticas de filtragem de conteúdo da Web.

    Captura de ecrã do Acesso Seguro Global, Perfis de segurança, Políticas de filtragem de conteúdo Web para a categoria.

Criar um perfil de política de segurança

  1. No centro de administração do Microsoft Entra, vá para Perfis de Segurança Segura de Acesso>Seguro>Global. Selecione Criar perfil.

    Screenshot de Global Secure Access, Perfis de segurança.

  2. Em Criar um perfil>básico, forneça os seguintes detalhes.

    • Nome do perfil: Perfil de acesso à Internet.
    • Descrição: adicione uma descrição.
    • Estado: habilitado.
    • Prioridade: 1000.
  3. Selecione Seguinte.

  4. Em Criar um perfil>Políticas de link, selecione Vincular uma política.

  5. Selecione Política existente.

  6. Na caixa de diálogo Vincular uma política, forneça os seguintes detalhes.

    • Nome da política: Bloqueio do álcool e do tabaco.
    • Prioridade: 1000.
    • Estado: Ativado.
  7. Selecione Adicionar.

  8. Em Criar um perfil>Políticas de ligação, confirme Bloquear álcool e tabaco na lista.

  9. Selecione Seguinte.

  10. Em Criar uma revisão de perfil>, confirme a configuração do seu perfil.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Revisão da política de categoria.

  11. Selecione Criar um perfil.

Criar uma política de Acesso Condicional

  1. No centro de administração do Microsoft Entra, vá para Acesso Condicional de Proteção>. Selecione Criar nova política.

  2. Na caixa de diálogo Nova Política de Acesso Condicional, configure os seguintes detalhes.

    • Nome: Política de Acesso à Internet.
    • Usuários ou identidades de carga de trabalho: usuários específicos incluídos.
    • A que se aplica esta política? Usuários e grupos.
    • Incluir>Selecionar usuários e grupos> Selecione Usuários e grupos.
  3. Selecione seu grupo > de teste, clique em Selecionar.

    Captura de ecrã de Acesso Condicional, Nova Política de Acesso Condicional para Política de Acesso à Internet.

  4. Recursos de destino.

    • Selecione o que esta política aplica ao>Acesso Seguro Global.
    • Selecione os perfis de tráfego que esta política aplica ao tráfego da> Internet.

    Captura de ecrã de Acesso Condicional, Nova política de Acesso Condicional para Política de Acesso à Internet, Recursos de destino.

  5. Deixe o controle Grant como padrão para conceder acesso para que seu perfil de segurança definido defina a funcionalidade de bloco.

  6. Na caixa de diálogo Sessão, selecione Usar perfil de segurança de Acesso Seguro Global.

  7. Selecione Perfil de acesso à Internet.

    Captura de ecrã de Acesso Condicional, Nova política de Acesso Condicional para Política de Acesso à Internet, Sessão.

  8. Em Visão Geral do>Acesso Condicional Ativar política, selecione Ativado. Selecione Criar.

Tentativa de acesso a sites bloqueados

  1. Inicie sessão no dispositivo de teste onde instalou o agente GSA.

  2. Na bandeja do sistema, clique com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Diagnóstico Avançado.

    Captura de ecrã das opções do Global Secure Access System Tray, Diagnóstico avançado.

  3. Na caixa de diálogo Cliente Global de Acesso Seguro - Diagnóstico Avançado , selecione Tráfego.

  4. Em Tráfego de rede, selecione Iniciar coleta.

    Captura de ecrã do Cliente Global Secure Access, Diagnóstico avançado, Tráfego, Tráfego de rede, Começar a recolher.

  5. Tente abrir um site de álcool ou tabaco para confirmar o acesso bloqueado. Você deve ver DeniedTraffic para sites http e uma notificação Can't reach this page para sites https. Pode levar até 20 minutos para que a política seja aplicada ao seu dispositivo cliente.

Pare o agente e confirme o acesso restaurado

  1. Em Tráfego de rede, selecione Parar coleta.

  2. Desloque-se para observar o tráfego relacionado com a abertura do FQDN e os dados associados. Observe o acesso à Internet nas colunas Canal. As políticas de Acesso Condicional são escritas como declarações para o seu token que têm um tempo de vida de uma hora. Pode levar até uma hora para que novas políticas de Acesso Condicional sejam aplicadas ao seu dispositivo cliente. Como as alterações se propagam pelo Microsoft Entra, pode levar até 20 minutos para que a política de filtragem da Web e as alterações de perfil de segurança sejam aplicadas ao dispositivo cliente.

    Screenshot de Global Secure Access - Diagnóstico avançado, tráfego de rede.

  3. Na bandeja >do sistema do dispositivo > de teste , expanda as opções > clicando com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Pausar.

    Captura de ecrã das opções do Global Secure Access System Tray, Pause.

  4. Depois que a notificação de confirmação aparecer, abra o site bloqueado anteriormente para confirmar o acesso restaurado. A funcionalidade para aceder ao menu do cliente GSA é controlável administrativamente quando o produto passa para a Disponibilidade Geral.

Ver atividade no registo de tráfego

  1. No Monitor de Acesso>Seguro Global do Centro>de administração do Microsoft Entra, selecione Logs de tráfego.
  2. Se necessário, selecione Adicionar filtro. Filtre quando Nome principal do usuário contiver testuser e Ação definida como Bloquear.
  3. Observe as entradas para o FQDN de destino que mostram o tráfego como bloqueado e, em seguida, permitido. Pode haver um atraso de até 20 minutos para que as entradas apareçam no log.

Cenário PoC de exemplo: bloquear o acesso de um grupo a sites com base no FQDN

Em alguns casos, é necessário bloquear sites específicos em vez de usar categorias amplas da web. Conclua as tarefas a seguir para bloquear o acesso ao site com base no FQDN. Certifique-se de incluir nomes de domínio totalmente qualificados (FQDNs) relevantes em uso pelo site que você deseja bloquear.

Criar uma política de filtragem da Web

  1. No centro de administração do Microsoft Entra, vá para Políticas>de filtragem de conteúdo da Web segura de Acesso>Seguro>Global Criar política>Configurar filtragem de conteúdo de Acesso Seguro Global.

    Captura de ecrã das políticas de filtragem de conteúdo Web Global Secure Access, Secure, .

  2. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, forneça os seguintes detalhes.

    • Nome: FQDN do teste de bloqueio.
    • Descrição: adicione uma descrição.
    • Ação: Bloquear.
  3. Selecione Seguinte.

  4. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

  5. Na caixa de diálogo Adicionar Regra, forneça os seguintes detalhes.

    • Nome: insira o nome, como FQDN de teste de bloco.
    • Tipo de destino: FQDN.
    • Destino: insira o FQDN de teste no formato *.domainname.com ou domainname.com.
  6. Selecione Adicionar.

  7. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, confirme suas seleções.

  8. Selecione Seguinte.

  9. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Criar um perfil, Políticas de filtragem de conteúdo Web, Rever a política FQDN de bloqueio.

  10. Selecione Criar política.

  11. Para confirmar a criação da política, visualize-a na lista Gerenciar políticas de filtragem de conteúdo da Web.

Criar um perfil de política de segurança

  1. No centro de administração do Microsoft Entra, vá para Perfis de Segurança Segura de Acesso>Seguro>Global. Selecione Criar perfil.

    Screenshot de Global Secure Access, Perfis de segurança.

  2. Em Criar um perfil>básico, forneça os seguintes detalhes.

    • Nome do perfil: Bloquear FQDNs Perfil de acesso à Internet.
    • Descrição: adicione uma descrição.
    • Estado: habilitado. *Prioridade: 2000.
  3. Selecione Seguinte.

  4. Em Criar um perfil>Políticas de link, selecione Vincular uma política.

  5. Selecione Política existente.

  6. Na caixa de diálogo Vincular uma política, forneça os seguintes detalhes.

    • Nome da política: FQDN de teste de bloqueio.
    • Prioridade: 100.
    • Estado: Ativado.
  7. Selecione Adicionar.

  8. Na guia Políticas de link, confirme Bloqueando FQDN de teste na lista.

  9. Selecione Seguinte.

  10. Na guia Revisão, confirme a configuração do seu perfil.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Revisão da política FQDN de bloqueio.

  11. Selecione Criar um perfil.

Criar uma política de Acesso Condicional

  1. No centro de administração do Microsoft Entra, vá para Acesso Condicional de Proteção>. Selecione Criar nova política.

  2. Na caixa de diálogo Nova Política de Acesso Condicional, configure o seguinte.

    • Nome: FQDN Política de Acesso à Internet.
    • Usuários ou identidades de carga de trabalho: usuários específicos incluídos.
    • A que se aplica esta política? Usuários e grupos.
    • Incluir>Selecionar usuários e grupos> Selecione Usuários e grupos.
    • Selecione seu grupo de teste. Clique em Selecionar.

    Captura de ecrã da Política de Acesso Condicional, Nova Política de Acesso Condicional para bloquear a Política de Acesso à Internet FQDN.

  3. Recursos de destino>Selecione o que esta política aplica ao>Acesso Seguro Global.

  4. Selecione os perfis de tráfego que esta política aplica ao tráfego da> Internet.

    Captura de ecrã do Acesso Condicional, Nova política de Acesso Condicional para bloquear a Política de Acesso à Internet FQDN, Recursos de destino.

  5. Na caixa de diálogo Sessão, selecione Bloquear Perfil de Acesso à Internet de FQDNs. Selecione Perfil de acesso à Internet.

  6. Em Visão Geral do>Acesso Condicional Ativar política, selecione Ativado. Selecione Criar.

    Captura de ecrã de Acesso Condicional, Nova política de Acesso Condicional para bloquear a Política de Acesso à Internet FQDN, Sessão.

Tentativa de acesso a sites bloqueados

  1. Inicie sessão no dispositivo de teste onde instalou o agente GSA.

  2. Na bandeja do sistema, clique com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Diagnóstico Avançado.

    Captura de ecrã das opções do Global Secure Access System Tray, Diagnóstico avançado.

  3. Na caixa de diálogo Cliente Global de Acesso Seguro - Diagnóstico Avançado , selecione Tráfego.

  4. Em Tráfego de rede, selecione Iniciar coleta.

    Captura de ecrã do Cliente Global Secure Access, Diagnóstico avançado, Tráfego, Tráfego de rede, Começar a recolher.

  5. Tente abrir o FQDN configurado para confirmar o acesso bloqueado. Você deve ver Acesso negado para sites http e Não é possível acessar esta notificação de página para sites https. Pode levar até 20 minutos para que a política seja aplicada ao seu dispositivo cliente.

Pare o agente e confirme o acesso restaurado

  1. Em Tráfego de rede, selecione Parar coleta.

  2. Desloque-se para observar o tráfego relacionado com a abertura do FQDN e os dados associados.

    Screenshot de Global Secure Access - Diagnóstico avançado, Tráfego de rede para bloquear o acesso à Internet FQDN.

  3. Na bandeja >do sistema do dispositivo > de teste , expanda as opções > clicando com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Pausar.

    Captura de ecrã das opções do Global Secure Access System Tray, Pause.

  4. Depois que a notificação de confirmação aparecer, abra o site bloqueado anteriormente para confirmar o acesso restaurado.

Ver atividade no registo de tráfego

  1. No Monitor de Acesso>Seguro Global do Centro>de administração do Microsoft Entra, selecione Logs de tráfego.
  2. Se necessário, selecione Adicionar filtro. Filtre quando Nome principal do usuário contiver testuser e Ação definida como Bloquear.
  3. Observe as entradas para o FQDN de destino que mostram o tráfego como bloqueado e, em seguida, permitido. Pode haver um atraso de até 20 minutos para que as entradas apareçam no log.

Cenário PoC de exemplo: permitir que um usuário acesse um site bloqueado

Em alguns casos, você pode ter usuários que exigem acesso a sites bloqueados para grupos nos quais o usuário é membro. Conclua as tarefas a seguir para substituir um bloco configurado para seu grupo de teste, para que o usuário de teste possa acessar o site bloqueado.

Criar uma política de filtragem da Web

  1. No centro de administração do Microsoft Entra, vá para Políticas>de filtragem de conteúdo da Web segura de Acesso>Seguro>Global Criar política>Configurar filtragem de conteúdo de Acesso Seguro Global.

    Captura de ecrã das políticas de filtragem de conteúdo Web Global Secure Access, Secure, .

  2. Em Criar uma política>de filtragem de conteúdo da Web Noções básicas, forneça os seguintes detalhes.

    • Nome: Permitir FQDN de teste.
    • Descrição: adicione uma descrição.
    • Ação: Permitir.
  3. Selecione Seguinte.

  4. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, selecione Adicionar regra.

  5. Na caixa de diálogo Adicionar Regra, forneça os seguintes detalhes. Selecione Adicionar.

    • Nome: insira um nome, como Permitir substituição de FQDN.
    • Tipo de destino: FQDN.
    • Destino: insira o FQDN no formato *.domainname.com ou domain.com. Selecione Adicionar.
  6. Em Criar uma política>de filtragem de conteúdo da Web Regras de política, confirme suas seleções.

  7. Selecione Seguinte.

  8. Em Criar uma revisão da política> de filtragem de conteúdo da Web, confirme a configuração da política.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Criar um perfil, Políticas de filtragem de conteúdo Web, Rever a política de permissão bloqueada.

  9. Selecione Criar política.

  10. Para confirmar a criação da política, visualize-a na lista Gerenciar políticas de filtragem de conteúdo da Web.

Criar um perfil de política de segurança

  1. No centro de administração do Microsoft Entra, vá para Perfis de Segurança Segura de Acesso>Seguro>Global. Selecione Criar perfil.

    Screenshot de Global Secure Access, Perfis de segurança.](mídia/sse-deployment-guide-internet-access/security-profiles-expanded.png#lightbox)

  2. Em Criar um perfil>básico, forneça os seguintes detalhes.

    • Nome do perfil: Permitir FQDNs perfil de acesso à Internet.
    • Descrição: adicione uma descrição.
    • Estado: habilitado.
    • Prioridade: 500.
  3. Selecione Seguinte.

  4. Em Criar um perfil>Políticas de link, selecione Vincular uma política.

  5. Selecione Política existente.

  6. Na caixa de diálogo Vincular uma política, forneça os seguintes detalhes.

    • Nome da política: Permitir FQDN de teste.
    • Prioridade: 100.
    • Estado: Ativado.
  7. Selecione Adicionar.

  8. Em Criar um perfil>Políticas de link, confirme Permitir FQDN de teste na lista.

  9. Selecione Seguinte.

  10. Na guia Revisão, confirme a configuração do seu perfil.

    Captura de ecrã de Acesso Seguro Global, Perfis de segurança, Revisão da política de permissão bloqueada.

  11. Selecione Criar um perfil.

Criar uma política de Acesso Condicional

  1. No centro de administração do Microsoft Entra, vá para Acesso Condicional de Proteção>. Selecione Criar nova política.

  2. Na caixa de diálogo Nova Política de Acesso Condicional, configure o seguinte.

    • Nome: FQDN Exception Override IA Policy.
    • Usuários ou identidades de carga de trabalho: usuários específicos incluídos.
    • A que se aplica esta política? Usuários e grupos.
    • Incluir>Selecionar usuários e grupos> Selecione Usuários e grupos.
    • Selecione seu grupo de teste. Clique em Selecionar.

    Captura de ecrã da Política de Acesso Condicional, Nova Política de Acesso Condicional para permitir a Política de Acesso à Internet bloqueada.

  3. Recursos de destino>Selecione o que esta política aplica ao>Acesso Seguro Global.

  4. Selecione os perfis de tráfego que esta política aplica ao tráfego da> Internet.

    Captura de ecrã de Acesso Condicional, Nova política de Acesso Condicional para permitir Política de Acesso à Internet bloqueada, Recursos de destino.

  5. Sessão selecione Usar perfil de segurança de Acesso Seguro Global, selecione Permitir FQDNs Perfil de Acesso à Internet.> Clique em Selecionar.

  6. Em Visão Geral do>Acesso Condicional Ativar política, selecione Ativado. Selecione Criar.

    Captura de ecrã de Acesso Condicional, Nova política de Acesso Condicional para permitir Política de Acesso à Internet bloqueada, Sessão.

Tentativa de acesso a sites bloqueados

  1. Inicie sessão no dispositivo de teste onde instalou o agente GSA.

  2. Na bandeja do sistema, clique com o botão direito do mouse em Cliente de Acesso Seguro Global. Selecione Diagnóstico Avançado.

    Captura de ecrã das opções do Global Secure Access System Tray, Advanced diagnostics

  3. Na caixa de diálogo Cliente Global de Acesso Seguro - Diagnóstico Avançado , selecione Tráfego.

  4. Em Tráfego de rede, selecione Iniciar coleta.

    Captura de ecrã do Cliente Global Secure Access, Diagnóstico avançado, Tráfego, Tráfego de rede, Começar a recolher.

  5. Para confirmar o acesso para esse usuário específico, tente abrir o FQDN que você configurou como uma exceção. Pode levar até 20 minutos para que a política seja aplicada ao seu dispositivo cliente.

Pare o agente e confirme o acesso restaurado

  1. Em Tráfego de rede, selecione Parar coleta.
  2. Desloque-se para observar o tráfego relacionado com a abertura do FQDN.

Ver atividade no registo de tráfego

  1. No Monitor de Acesso>Seguro Global do Centro>de administração do Microsoft Entra, selecione Logs de tráfego. Se necessário, selecione Adicionar filtro. Filtre quando Nome principal do usuário contiver testuser e Ação definida como Bloquear.
  2. Observe as entradas para o FQDN de destino que mostram o tráfego como bloqueado e, em seguida, permitido. Pode haver um atraso de até 20 minutos para que as entradas apareçam no log.

Próximos passos