Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Lernlaborreihe bietet praktische Erfahrungen mit Microsoft Entra Internet Access, einem in der Cloud bereitgestellten Secure Web Gateway (SWG) und AI Gateway.
In diesem Tutorial erfahren Sie, wie:
- Verstehen, was Microsoft Entra Internet Access ist und wie es funktioniert
- Überprüfen der Konzepte und Funktionen von Security Service Edge (SSE)
- Navigieren in der Lernentwicklung für die Lab-Serie
Was ist Microsoft Entra Internet Access?
Microsoft Entra Internet Access ist Teil der Security Service Edge (SSE)-Lösung von Microsoft. Es funktioniert durch Routing des Internetdatenverkehrs über die global verteilten Cloudproxys Microsoft, bei denen Sicherheitsrichtlinien angewendet werden, bevor der Datenverkehr sein Ziel erreicht.
Als sicheres Webgateway schützt es Benutzer und Geräte vor Internetbedrohungen und ermöglicht gleichzeitig einen sicheren, identitätsfähigen Zugriff auf Webressourcen. Als KI-Gateway bietet es Administratoren Einblicke in Schatten-KI-Apps, schützt die Daten Ihrer Organisation hinter Ihren UNTERNEHMENS-KI-Tools und trägt dazu bei, Datenlecks an nicht autorisierte KI-Websites zu verhindern.
Dieser Ansatz bietet Folgendes:
- Identitätsbezogene Sicherheit – Richtlinien können basierend auf Benutzeridentität, Gruppenmitgliedschaft und Gerätestatus gezielt sein.
- Cloud-nativer Schutz – Keine lokale Infrastruktur, die verwaltet werden soll.
- Zero Trust Alignment – Jede Anforderung wird anhand Ihrer Sicherheitsrichtlinien ausgewertet.
So führen Sie die Laborübungen durch
Diese Reihe von Übungen umfasst die Grundlagen der Microsoft Entra Internet Access. Bei den Übungen wird davon ausgegangen, dass Sie die Übungen in der richtigen Reihenfolge durchgeführt haben. Wenn Sie in der Reihenfolge springen, verpassen Sie möglicherweise einen Schritt. Im Lernprogramm für die Grundlegende Webfilterung erstellen Sie beispielsweise ein Sicherheitsprofil und weisen es einer Richtlinie für bedingten Zugriff zu. Nachfolgende Übungen weisen Sie an, die neue Richtlinie diesem vorhandenen Sicherheitsprofil zuzuweisen, anstatt jedes Mal ein neues Sicherheitsprofil und eine Richtlinie für bedingten Zugriff zu erstellen.
Lernfortschritt
Jedes Labor baut auf dem vorherigen auf, nach einer logischen Entwicklung:
| Übung | Was Sie lernen |
|---|---|
| Internetzugriff aktivieren | Wie die Weiterleitung des Datenverkehrs funktioniert und wie man Internetverkehr über GSA routet. |
| Konfigurieren der Webinhaltsfilterung | Wie man Richtlinien erstellt, die für alle Benutzer gelten, und die Auswertung von Richtlinien versteht. |
| TLS-Inspektion | Warum die verschlüsselte Datenverkehrsüberprüfung für moderne Sicherheit unerlässlich ist. |
| URL-Filterung | Der Unterschied zwischen FQDN- und URL-Filterung und wie die TLS-Überprüfung eine tiefere Überprüfung ermöglicht. |
| Bedrohungserkennung | Wie Microsoft Bedrohungsfeeds vor bekannten schädlichen Websites schützen. |
| Anwendungserkennung | Identifizieren von Schatten-IT und Verwalten des Anwendungsrisikos |
| Inhaltsrichtlinien | Mittel zur Verhinderung der Datenexfiltration: Netzwerkinhaltsfilterung und Kontrolle des Datei-Uploads. |