Freigeben über


Lernprogramm: Erste Schritte mit Microsoft Entra Internet Access Labs

Diese Lernlaborreihe bietet praktische Erfahrungen mit Microsoft Entra Internet Access, einem in der Cloud bereitgestellten Secure Web Gateway (SWG) und AI Gateway.

In diesem Tutorial erfahren Sie, wie:

  • Verstehen, was Microsoft Entra Internet Access ist und wie es funktioniert
  • Überprüfen der Konzepte und Funktionen von Security Service Edge (SSE)
  • Navigieren in der Lernentwicklung für die Lab-Serie

Was ist Microsoft Entra Internet Access?

Microsoft Entra Internet Access ist Teil der Security Service Edge (SSE)-Lösung von Microsoft. Es funktioniert durch Routing des Internetdatenverkehrs über die global verteilten Cloudproxys Microsoft, bei denen Sicherheitsrichtlinien angewendet werden, bevor der Datenverkehr sein Ziel erreicht.

Als sicheres Webgateway schützt es Benutzer und Geräte vor Internetbedrohungen und ermöglicht gleichzeitig einen sicheren, identitätsfähigen Zugriff auf Webressourcen. Als KI-Gateway bietet es Administratoren Einblicke in Schatten-KI-Apps, schützt die Daten Ihrer Organisation hinter Ihren UNTERNEHMENS-KI-Tools und trägt dazu bei, Datenlecks an nicht autorisierte KI-Websites zu verhindern.

Dieser Ansatz bietet Folgendes:

  • Identitätsbezogene Sicherheit – Richtlinien können basierend auf Benutzeridentität, Gruppenmitgliedschaft und Gerätestatus gezielt sein.
  • Cloud-nativer Schutz – Keine lokale Infrastruktur, die verwaltet werden soll.
  • Zero Trust Alignment – Jede Anforderung wird anhand Ihrer Sicherheitsrichtlinien ausgewertet.

So führen Sie die Laborübungen durch

Diese Reihe von Übungen umfasst die Grundlagen der Microsoft Entra Internet Access. Bei den Übungen wird davon ausgegangen, dass Sie die Übungen in der richtigen Reihenfolge durchgeführt haben. Wenn Sie in der Reihenfolge springen, verpassen Sie möglicherweise einen Schritt. Im Lernprogramm für die Grundlegende Webfilterung erstellen Sie beispielsweise ein Sicherheitsprofil und weisen es einer Richtlinie für bedingten Zugriff zu. Nachfolgende Übungen weisen Sie an, die neue Richtlinie diesem vorhandenen Sicherheitsprofil zuzuweisen, anstatt jedes Mal ein neues Sicherheitsprofil und eine Richtlinie für bedingten Zugriff zu erstellen.

Lernfortschritt

Jedes Labor baut auf dem vorherigen auf, nach einer logischen Entwicklung:

Übung Was Sie lernen
Internetzugriff aktivieren Wie die Weiterleitung des Datenverkehrs funktioniert und wie man Internetverkehr über GSA routet.
Konfigurieren der Webinhaltsfilterung Wie man Richtlinien erstellt, die für alle Benutzer gelten, und die Auswertung von Richtlinien versteht.
TLS-Inspektion Warum die verschlüsselte Datenverkehrsüberprüfung für moderne Sicherheit unerlässlich ist.
URL-Filterung Der Unterschied zwischen FQDN- und URL-Filterung und wie die TLS-Überprüfung eine tiefere Überprüfung ermöglicht.
Bedrohungserkennung Wie Microsoft Bedrohungsfeeds vor bekannten schädlichen Websites schützen.
Anwendungserkennung Identifizieren von Schatten-IT und Verwalten des Anwendungsrisikos
Inhaltsrichtlinien Mittel zur Verhinderung der Datenexfiltration: Netzwerkinhaltsfilterung und Kontrolle des Datei-Uploads.

Nächste Schritte