En savoir plus sur Microsoft Entra Internet Access pour toutes les applications

Microsoft Entra Internet Access fournit une solution SWG (Secure Web Gateway) centrée sur l’identité pour les applications SaaS (Software as a Service) et d’autres trafics Internet. Il protège les utilisateurs, les appareils et les données du paysage des menaces à l’échelle de l’Internet grâce à des contrôles de sécurité de première classe et une visibilité par le biais de journaux de trafic.

Filtrage de contenu web

La fonctionnalité d’introduction clé pour Microsoft Entra Internet Access pour toutes les applications est le filtrage de contenu web. Cette fonctionnalité fournit un contrôle d’accès granulaire pour les catégories web et les noms de domaine complets (FQDN). En bloquant explicitement les sites inappropriés, malveillants ou dangereux connus, vous protégez vos utilisateurs et leurs appareils contre toute connexion Internet, qu’ils se connectent à distance ou au sein du réseau d’entreprise.

Le filtrage de contenu web est implémenté à l’aide de stratégies de filtrage, regroupées en profils de sécurité, qui peuvent être liées aux stratégies d’accès conditionnel. Pour en savoir plus sur l’accès conditionnel, consultez Accès conditionnel Microsoft Entra.

Profils de sécurité

Les profils de sécurité sont des objets que vous utilisez pour regrouper les stratégies de filtrage et les remettre via des stratégies d’accès conditionnel prenant en compte l’utilisateur. Par exemple, pour bloquer tous les sites web d’actualités, à l’exception de msn.com pour l’utilisateur angie@contoso.com, vous créez deux stratégies de filtrage web et les ajoutez à un profil de sécurité. Vous prenez ensuite le profil de sécurité et le liez à une stratégie d’accès conditionnel affectée à angie@contoso.com.

"Security Profile for Angie"       <---- the security profile
    Allow msn.com at priority 100  <---- higher priority filtering policies
    Block News at priority 200     <---- lower priority filtering policy

Logique de traitement de la stratégie

Dans un profil de sécurité, les stratégies sont appliquées en fonction de l'ordre de priorité avec 100 étant la priorité la plus élevée et 65 000 étant la priorité la plus faible (similaire à la logique d'un pare-feu traditionnel). En guise de meilleure pratique, ajoutez un espacement d'environ 100 entre les priorités afin de permettre la flexibilité de la stratégie à l'avenir.

Une fois que vous avez lié un profil de sécurité à une stratégie d’accès conditionnel, si plusieurs stratégies d’accès conditionnel correspondent, les deux profils de sécurité sont traités dans l’ordre de priorité des profils de sécurité correspondants.

Important

Le profil de sécurité de base s’applique à tout le trafic, même sans le lier à une stratégie d’accès conditionnel. Il applique la stratégie à la priorité la plus basse dans la pile de stratégies, s’appliquant à tout le trafic d’accès Internet routé via le service en tant que stratégie « catch-all ».

Étapes suivantes