Руководство по развертыванию Глобального безопасного доступа Майкрософт для приватного доступа Microsoft Entra
Microsoft Global Secure Access объединяет элементы управления доступом к сети, идентификации и конечным точкам для обеспечения безопасного доступа к любому приложению или ресурсу из любой точки, с любого устройства или идентификации. Он включает и оркестрирует управление политиками доступа для корпоративных сотрудников. Вы можете постоянно отслеживать и настраивать в режиме реального времени доступ пользователей к частным приложениям, приложениям Software-as-Service (SaaS) и конечным точкам Майкрософт. Непрерывный мониторинг и корректировка помогают соответствующим образом реагировать на изменения на уровне разрешений и рисков по мере их возникновения.
Приватный доступ Microsoft Entra позволяет заменить корпоративный VPN. Он предоставляет пользователям компании макро- и микросегментированный доступ к приложениям, которые вы контролируете с помощью политик условного доступа. Это поможет вам:
- Обеспечьте доступ по модели Zero Trust к частным приложениям с использованием всех портов и протоколов точка-точка. Такой подход предотвращает боковые движения злоумышленников или сканирование портов в вашей корпоративной сети.
- Требуется многофакторная проверка подлинности при подключении пользователей к частным приложениям.
- Передача данных через туннель по обширной глобальной частной сети Microsoft для максимальной безопасности сетевой связи.
Руководство в этой статье помогает вам протестировать и развернуть Microsoft Entra Private Access в рабочей среде по мере перехода к этапу выполнения развертывания. в руководстве по развертыванию Microsoft Global Secure Access приведены инструкции по инициированию, планированию, выполнению, мониторингу и закрытию проекта развертывания Global Secure Access.
Определение и планирование ключевых вариантов использования
Замена VPN является основным сценарием для частного доступа Microsoft Entra. В этом сценарии у вас могут быть и другие варианты использования для вашего развертывания. Например, вам может понадобиться:
- Применение политик условного доступа для управления пользователями и группами перед подключением к частным приложениям.
- Настройте многофакторную проверку подлинности в качестве требования для подключения к любому частному приложению.
- Включите поэтапное развертывание, которое со временем переходит к модели Zero Trust для приложений Протокола управления передачей (TCP) и Протокола пользовательских дейтаграмм (UDP -based).
- Используйте полное доменное имя (FQDN) для подключения к виртуальным сетям, которые перекрывают или дублируют диапазоны IP-адресов, чтобы настроить доступ к временным средам.
- Привилегированное управление идентификацией (PIM) для настройки сегментации назначения для привилегированного доступа.
После понимания возможностей, необходимых в вариантах использования, создайте инвентаризацию для связывания пользователей и групп с этими возможностями. Спланируйте использовать функции быстрого доступа для первоначального дублирования функций VPN, чтобы проверить подключение и удалить VPN. Затем используйте Application Discovery для идентификации сегментов приложений, к которым пользователи подключаются, чтобы затем можно было защитить подключение к определенным IP-адресам, полным доменным именам и портам.
Тестирование и развертывание закрытого доступа Microsoft Entra
На этом этапе вы выполнили этапы запуска и планирования проекта развертывания Службы безопасного доступа (SASE). Вы понимаете, что нужно реализовать для кого. Вы определили пользователей для включения в каждой волне. У вас есть расписание развертывания каждой волны. Вы выполнили требования к лицензированию. Вы готовы включить частный доступ Microsoft Entra.
- Создайте коммуникации для конечных пользователей, чтобы установить ожидания и предоставить процедуру эскалации.
- Создайте план отката, определяющий обстоятельства и процедуры при удалении клиента Global Secure Access с пользовательского устройства или отключения профиля пересылки трафика.
- создание группы Microsoft Entra, включающую пилотных пользователей.
- Активируйте профиль пересылки трафика Microsoft Entra Private Access и назначьте пилотную группу. Назначьте пользователей и группы профилям пересылки трафика.
- Настройте серверы или виртуальные машины, имеющие прямой доступ к вашим приложениям, чтобы они функционировали в качестве соединителей, обеспечивая исходящее подключение к приложениям для пользователей. Рассмотрим сценарии балансировки нагрузки и требования к емкости для приемлемой производительности. Настройте соединители для Microsoft Entra Private Access на каждом компьютере соединителя.
- Если у вас есть перечень корпоративных приложений, настройте доступ для каждого приложения индивидуально с помощью приложений Global Secure Access. Если нет, настроить быстрый доступ для глобального безопасного доступа.
- Обмен ожиданиями в пилотной группе.
- Разверните клиент Global Secure Access для Windows на устройствах для тестирования пилотной группы.
- Создайте политики условного доступа в соответствии с требованиями к безопасности, которые применяются к пилотной группе при подключении этих пользователей к опубликованным приложениям Global Secure Access Enterprise.
- Попросите пилотных пользователей протестировать вашу конфигурацию.
- При необходимости обновите конфигурацию и повторно протестируйте. При необходимости инициируйте план отката.
- При необходимости выполните итерацию изменений в плане взаимодействия и развертывания конечных пользователей.
Настройка доступа для каждого приложения
Чтобы максимально увеличить значение развертывания Microsoft Entra Private Access, необходимо перейти от быстрого доступа к доступу к каждому приложению. Вы можете использовать функцию обнаружения приложений для быстрого создания приложений глобального безопасного доступа из сегментов приложений, к доступу к пользователям. Вы также можете использовать приложения Global Secure Access Enterprise для их ручного создания или использовать PowerShell для автоматизации создания.
- Создайте приложение и ограничьте его для всех пользователей, назначенных для «Быстрого доступа» (рекомендуется), или для всех пользователей, которым требуется доступ к конкретному приложению.
- Добавьте в приложение хотя бы один сегмент приложения. Одновременно не нужно добавлять все сегменты приложений. Вы можете медленно добавлять их, чтобы проверить поток трафика для каждого сегмента.
- Обратите внимание, что трафик к этим сегментам приложений больше не отображается в режиме быстрого доступа. Используйте быстрый доступ для идентификации сегментов приложений, которые необходимо настроить в качестве приложений глобального безопасного доступа.
- Продолжайте создавать приложения глобального безопасного доступа, пока сегменты приложений не будут отображаться в режиме быстрого доступа.
- Отключите быстрый доступ.
После завершения пилотного проекта необходимо иметь повторяемый процесс и понять, как продолжить работу с каждой волной пользователей в рабочем развертывании.
- Определите группы, содержащие вашу волну пользователей.
- Уведомите свою службу поддержки о запланированной волне и пользователях, которые включены в нее.
- Отправка запланированных и подготовленных сообщений конечных пользователей.
- Назначьте группы для профиля перенаправления трафика Microsoft Entra Private Access.
- Разверните клиент глобального безопасного доступа на устройствах для пользователей волны.
- При необходимости разверните дополнительные соединители частной сети и создайте более глобальные приложения Secure Access Enterprise.
- При необходимости создайте политики условного доступа для применения к пользователям волн при подключении к этим приложениям.
- Обновите конфигурацию. Протестируйте снова, чтобы устранить проблемы; при необходимости инициируйте план отката.
- При необходимости выполните итерацию изменений в плане взаимодействия и развертывания конечных пользователей.
Дальнейшие действия
- Узнайте, как ускорить переход на модель безопасности нулевого доверия с помощью Microsoft Entra Suite и единой платформы операций безопасности Майкрософт
- Введение в руководство по развертыванию глобального безопасного доступа Microsoft
- руководство по развертыванию Microsoft Global Secure Access для Microsoft Traffic
- Руководство по развертыванию Microsoft Global Secure Access для Microsoft Entra Internet Access
- Имитация удаленного сетевого подключения с помощью шлюза виртуальной сети Azure — глобальный безопасный доступ
- Имитация удаленного сетевого подключения с помощью виртуальной сети Azure (vWAN) — глобальный безопасный доступ