Partager via


En savoir plus sur les intégrations SASE (Secure Access Service Edge) entre Microsoft et Netskope (préversion)

L’intégration entre les solutions SASE (Secure Access Service Edge) de Microsoft et Netskope améliore la sécurité et simplifie la gestion du trafic réseau. En combinant Microsoft Entra Internet Access avec Netskope Advanced Threat Protection (ATP), les administrateurs peuvent gérer de manière sécurisée et efficace les menaces pour le trafic Internet. Cette intégration implique plusieurs étapes : configuration des conditions préalables, installation et configuration du client Global Secure Access, activation des profils de trafic d’accès Internet, configuration de l’arrêt TLS (Transport Layer Security), création et liaison de stratégies Netskope ATP aux profils de sécurité d’accès sécurisé global, ainsi qu’un test et une surveillance approfondis. La collaboration fournit un cadre de sécurité solide pour les organisations qui utilisent Microsoft, mais elle souhaite profiter de la fonctionnalité Netskope Advance Threat Protection.

Remarque

Les préversions sont mises à votre disposition en vertu des conditions applicables aux préversions, qui sont décrites dans les conditions générales du produit Microsoft pour les services en ligne.

Vue d’ensemble de l’intégration

Le document fournit un guide pour l’intégration de Microsoft Global Secure Access Advanced Threat Protection (ATP) à Netskope. Il couvre une vue d’ensemble générale des étapes requises une fois que vous l’intégrez à la préversion. Les détails sont fournis lors de l’intégration au programme.

Les étapes générales que vous suivez lors de l’intégration au programme sont les suivantes :

  • Conditions préalables pour l’aperçu d’ATP

    • Locataire Microsoft Entra intégré
    • Abonnement Azure associé
    • Tester les appareils exécutant Windows 10 ou 11
    • Versions d’évaluation des licences Microsoft Entra Internet Access
  • Configuration des conditions préalables :

    • Accéder au Centre d’administration Microsoft Entra
    • Vérifier les rôles d’utilisateur appropriés
    • Connaître les exigences en termes de licence
  • Installation et configuration du client d’accès sécurisé global :

    • Utiliser un appareil Windows joint à Microsoft Entra ID
    • Modifier le fichier hôte pour vous connecter à une adresse IP Microsoft Edge spécifique
  • Activation du profil de trafic d’accès à Internet :

    • Activer le profil dans le Centre d’administration Microsoft Entra
    • L’affecter aux utilisateurs
    • Vérifier le routage du trafic Internet via l’accès sécurisé global
  • Configuration de l’arrêt TLS :

    • Créer un coffre de clés
    • Charger un certificat d’autorité de certification
    • Activer l’arrêt TLS dans le Centre d’administration Microsoft Entra
  • Création et liaison de stratégies ATP :

    • Créer des stratégies à l’aide de moteurs de menace Netskope
    • Lier des stratégies à un profil de sécurité
    • Attribuer des stratégies via l’accès conditionnel
  • Test des stratégies ATP :

    • Utiliser le contenu des programmes malveillants de test EICAR
    • Désactiver le protocole QUIC dans les navigateurs
  • Surveillance et journalisation :

    • Vérifier les alertes et les journaux de trafic dans le tableau de bord Accès sécurisé global

Conditions préalables pour la préversion d’ATP

Pour afficher un aperçu de l’intégration ATP, certaines conditions préalables doivent être remplies. Il s’agit notamment de disposer d’un locataire Microsoft Entra intégré, d’un abonnement Azure associé, d’appareils de test exécutant Windows 10 ou 11 et d’évaluation des licences Microsoft Entra Internet Access. Vous avez également besoin d’un utilisateur disposant du rôle Administrateur d’accès sécurisé global et d’un utilisateur disposant du rôle Administrateur d’accès conditionnel . Assurez-vous que ces prérequis sont en place est essentiel pour un processus d’intégration fluide et efficace.

Vous pouvez exprimer votre intérêt à rejoindre cette préversion en remplissant ce formulaire. Ensuite, nous allons suivre l’intégration de votre locataire.

Installation et configuration du client d’accès global sécurisé

Installez et configurez le client d’accès global de sécurisé Pour savoir comment installer le client, consultez Les clients d’accès sécurisé global.

Pour la préversion, vous devez configurer le client pour qu’il utilise une adresse IP spécifique. Ces informations sont fournies lors de l’intégration de votre locataire à la préversion.

Activation du profil de transfert du trafic Microsoft Entra Internet Access

La préversion ATP nécessite le profil de trafic Microsoft Entra Internet Access pour capturer le trafic. Pour en savoir plus sur les profils de transfert de trafic, consultez profils de transfert de trafic Global Secure Access. Pour savoir comment activer le profil de transfert du trafic Internet Access, consultez Comment gérer le profil de transfert du trafic Internet Access.

Configuration de l’arrêt TLS (préversion)

La fonctionnalité de terminaison TLS est une fonctionnalité autonome qui est également en préversion. Un pourcentage significatif du trafic Internet est chiffré. En terminant TLS à la périphérie, la solution SASE peut inspecter et appliquer des stratégies de sécurité au trafic déchiffré, ce qui permet la détection des menaces, le filtrage de contenu et les contrôles d’accès granulaires. Vous trouverez plus d’informations sur la configuration de l’arrêt TLS lorsque vous intégrez votre locataire dans le programme en préversion.

Remarque

Lorsque vous vous inscrivez à la préversion Netskope ATP, vous vous inscrivez implicitement à la préversion TLS.

Création et liaison de stratégies ATP

Pour créer et lier des stratégies ATP, vous devez d’abord activer l’offre Netskope dans le Centre d’administration Microsoft Entra. Accédez à Accès Sécurisé Global>Solutions tierces et sélectionnez l’offre Netskope. Pendant la préversion, l’offre est disponible gratuitement.

Ensuite, vous créez une stratégie de protection contre les menaces, puis vous liez la stratégie de protection contre les menaces à un profil de sécurité. Enfin, affectez le profil de sécurité aux utilisateurs avec une stratégie d’accès conditionnel. Chacune de ces étapes est décrite en détail une fois que vous vous êtes inscrit au programme en préversion.

Supervision et journalisation

Vous utilisez la surveillance et la journalisation d’accès sécurisé global pour surveiller et examiner le contenu bloqué par les stratégies ATP. Pour en savoir plus sur la surveillance et les journaux de l'Accès Sécurisé Mondial, consultez les journaux et la surveillance de l'Accès Sécurisé Mondial. Les détails de la préversion de la journalisation ATP sont disponibles lors de l’intégration au programme.