מבט כולל: מנהרה מפוצלת של VPN עבור Microsoft 365

הערה

מאמר זה מהווה חלק מקבוצת מאמרים השולחים מיטוב של Microsoft 365 למשתמשים מרוחקים.

ארגונים השתמשו באופן מסורתי ב- VPN כדי לתמוך בחוויות מרוחקות מאובטחות עבור המשתמשים שלהם. בעוד עומסי עבודה בסיסיים נותרו מקומיים, VPN מהלקוח המרוחק מנותב דרך מרכז נתונים ברשת הארגונית היה השיטה העיקרית עבור משתמשים מרוחקים לגשת למשאבי החברה. כדי להגן על חיבורים אלה, ארגונים בונים שכבות של פתרונות אבטחת רשת לאורך נתיבי ה- VPN. אבטחה זו בנתה כדי להגן על תשתית פנימית וכדי להגן על גלישה במכשירים ניידים של אתרי אינטרנט חיצוניים על-ידי נתב מחדש את התעבורה לתוך ה- VPN ולאחר מכן לצאת החוצה דרך היקף האינטרנט המקומי. רשתות VPN, היקפים של רשת ותשתית אבטחה משויכת היו לעתים קרובות בנויות ומותאם לקנה מידה של נפח מוגדר של תעבורה, בדרך כלל רוב הקישוריות מופעלת מתוך הרשת הארגונית, ורובה נשאר בתוך גבולות הרשת הפנימית.

במשך די הרבה זמן, מודלי VPN שבהם כל החיבורים מהמכשיר של המשתמש המרוחק מנותבים בחזרה לרשת המקומית (שנקראת מנהרה כפויה ) היו ברים-קיימא, כל עוד הקנה המידה בו-זמנית של משתמשים מרוחקים היה צנוע ונפחי התעבורה שנועפים ב- VPN היו שפלים. לקוחות מסוימים המשיכו להשתמש במנהור כוח VPN כמצב קוו גם לאחר שהיישומים שלהם עברו מהמתחם הארגוני לעננים ציבוריים של SaaS.

השימוש בסמנכ"ליות מבוערות כפויות להתחברות ליישומי ענן מופצים ורגישים לביצועים הוא לא מיטבי, אך ההשפעות השליליות התקבלו על-ידי ארגונים מסוימים כדי לשמור על מצב האבטחה קוו. ניתן לראות כאן דיאגרמה לדוגמה של תרחיש זה:

כפיית תצורת VPN של מנהרה.

איור 1: פתרון VPN מסורתי של מנהרה כפויה.

בעיה זו גדלה כבר שנים רבות, כאשר לקוחות רבים דיווחו על שינוי משמעותי בדפוסי תעבורת הרשת. תעבורה ששימשה להישאר בסביבה המקומית מתחברת כעת ל נקודות קצה חיצוניות בענן. לקוחות רבים של Microsoft מדווחים כי בעבר, כ- 80% תעבורת הרשת שלהם היתה למקור פנימי (המיוצג על-ידי הקו המקווקו בדיאגרמה הקודמת). ב- 2020 מספר זה פחת ל- 20% או לפחת במהלך הזזת עומסי העבודה העיקריים לענן. מגמות אלה אינן נדירות עם ארגונים אחרים. עם הזמן, ככל שמסע הענן מתקדם, המודל שלעיל הופך למסורבל יותר ויותר לבלתי ניתן להשגה, ומונעת מארגון להיות זריז וגמיש ככל שהוא עובר לעולם הראשון בענן.

משבר COVID-19 ברחבי העולם הסלים בעיה זו כדי לדרוש תיקון מיידי. הצורך להבטיח שבטיחות העובדים תפיק דרישות חסרות תקדים לגבי ה- IT הארגוני כדי לתמוך בפרודוקטיביות עבודה מהבית בקנה מידה עצום, שעדיין נכון בתקופה שלאחר המשבר. Microsoft 365 ממוקם היטב כדי לעזור ללקוחות לממש דרישה זו, אך התרחשות בו-זמנית גבוהה של משתמשים שעובדים מהבית מייצרת נפח גדול של תעבורת Microsoft 365 אשר, אם מנותבת דרך VPN כפוי של מנהרה והיקף רשת מקומי, גורמת רוויה מהירה ומפעילה תשתית VPN מחוץ לקיבולת. במציאות שלאחר משבר זה, השימוש ב- VPN כדי לגשת ל- Microsoft 365 כבר אינו רק עוול בביצועים, אלא גם קיר קשה שמשפיע לא רק על Microsoft 365 אלא גם על פעולות עסקיות קריטיות שעדיין חייבות להיות חייבות להיות מבוססות על ה- VPN כדי לפעול.

Microsoft פעלה ביעילות עם לקוחות ובתעשייה רחבה יותר כדי לספק פתרונות יעילים ומודרניים לבעיות אלה מתוך השירותים שלנו, וכדי ליישר קו עם שיטות העבודה המומלצות בתעשייה. עקרונות הקישוריות עבור שירות Microsoft 365 תוכננה לפעול ביעילות עבור משתמשים מרוחקים, ועדיין לאפשר לארגון לשמור על האבטחה והשליטה על הקישוריות שלהם. ניתן ליישם פתרונות אלה במהירות עם עבודה מוגבלת, אך עדיין להשיג השפעה חיובית משמעותית על הבעיות המתוארות לעיל.

עבור לקוחות שמחברים את מכשירי העובדים המרוחקים שלהם לרשת הארגונית או לתשתית הענן דרך VPN, Microsoft ממליצה שהתרחישים המרכזיים של Microsoft 365, Microsoft Teams, SharePoint ו- Exchange Online מנותב דרך תצורת מנהרה מפוצלת של VPN. הדבר נעשה חשוב במיוחד בתור האסטרטגיה החזיתית לקידום הפרודוקטיביות המתמשכת של העובדים במהלך אירועים בקנה מידה גדול של עבודה מהבית, כגון משבר COVID-19.

פצל תצורת VPN של מנהרה.

איור 2: פתרון מנהרה מפוצלת של VPN עם חריגות מוגדרות של Microsoft 365 הנשלחות ישירות לשירות. כל התעבורה האחרת תוחם את מנהרת ה- VPN ללא קשר ליעד.

מהות גישה זו היא לספק שיטה לארגונים להפחתת הסיכון של רוויה של תשתית VPN ולשפר באופן דרמטי את ביצועי Microsoft 365 ב- Timeframe הקצר ביותר האפשרי. קביעת התצורה של לקוחות VPN כדי לאפשר את התעבורה הקריטית ביותר בנפח גבוה של Microsoft 365 כדי לעקוף את מנהרת ה- VPN משיגה את היתרונות הבאים:

  • צמצום מיידי של סיבת הבסיס לרוב בעיות ביצועים וקיבולת רשת שדווחו על-ידי לקוחות בארכיטקטורות VPN ארגוניות המשפיעות על חוויית המשתמש של Microsoft 365

    הפתרון המומלץ מתמקד באופן ספציפי ב נקודות קצה של שירות Microsoft 365 המסווגות כמטב במאמר כתובות URL וטווחי כתובות IP של Microsoft 365. התעבורה אל נקודות קצה אלה רגישה במיוחד להשהיה ולוויסות רוחב פס, ומאפשרת לה לעקוף את מנהרת ה- VPN יכולה לשפר באופן דרמטי את חוויית משתמש הקצה וכן להפחית את העומס על הרשת הארגונית. חיבורי Microsoft 365 שאינם מהווים את רוב רוחב הפס או את טביעת הרגל של חוויית המשתמש, יכולים להמשיך להיות מנותב דרך מנהרת ה- VPN יחד עם שאר התעבורה המחוברת לאינטרנט. לקבלת מידע נוסף, ראה אסטרטגיית מנהרת פיצול ה- VPN.

  • ניתן לקבוע תצורה, לבדוק וליישם במהירות על-ידי לקוחות ללא תשתית או דרישות יישומים נוספות

    בהתאם לפלטפורמות ה- VPN ולארכיטקטורה של הרשת, היישום עשוי להימשך כמה שעות. לקבלת מידע נוסף, ראה יישום מנהרה מפוצלת של VPN.

  • משמר את הצבת האבטחה של יישומי VPN של לקוחות על-ידי אי שינוי אופן ניתוב החיבורים האחרים, כולל תעבורה לאינטרנט

    התצורה המומלצת פועלת בהתאם לעיקרון ההרשאות הפחות עבור חריגות תעבורת VPN ומאפשרת ללקוחות ליישם VPN של מנהרה מפוצלת מבלי לחשוף משתמשים או תשתית סיכוני אבטחה נוספים. תעבורת רשת מנותב ישירות אל נקודות קצה של Microsoft 365 מוצפנת ומאומתת לשלמות על-ידי ערימות יישומי לקוח של Office וטווחה לכתובות IP המוקדשות לשירותים של Microsoft 365 המוקשים הן ברמת היישום והן ברמת הרשת. לקבלת מידע נוסף, ראה דרכים חלופיות עבור מומחי אבטחה ו- IT כדי להשיג בקרות אבטחה מודרניות בתרחישי העבודה מרחוק הייחודיים של היום (בלוג של צוות האבטחה של Microsoft).

  • נתמך במקור על-ידי רוב פלטפורמות ה- VPN הארגוניות

    Microsoft ממשיכה לשתף פעולה עם שותפים בתעשייה המייצרים פתרונות VPN מסחריים כדי לעזור לשותפים לפתח תבניות הדרכה ותצורה ממוקדות עבור הפתרונות שלהם בהתאם להמלצות לעיל. לקבלת מידע נוסף, ראה מדריכי HOWTO עבור פלטפורמות VPN נפוצות.

עצה

Microsoft ממליצה להתמקד בתצורת VPN של מנהרה מפוצלת בטווחי IP ייעודיים ייעודיים עבור שירותי Microsoft 365. ייתכן שתצורות מנהרה מפוצלת המבוססות על FQDN או AppID, אפשריות בפלטפורמות מסוימות של לקוח VPN, לא יהיו כיסוי מלא של תרחישים של Microsoft 365 ועלולות להתנגש עם כללי ניתוב VPN מבוססי-IP. מסיבה זו, Microsoft אינה ממליצה להשתמש ב- FQDN של Microsoft 365 כדי לקבוע תצורה של VPN של מנהרה מפוצלת. השימוש בתצורה של FQDN עשוי להיות שימושי בתרחישים קשורים אחרים, כגון התאמות אישיות של קובץ .pac או כדי ליישם עקיפת Proxy.

לקבלת הדרכה מלאה להטמעה, ראה יישום מנהור פיצול של VPN עבור Microsoft 365.

לקבלת תהליך שלב אחר שלב להגדרת Microsoft 365 עבור עובדים מרוחקים, ראה הגדרת התשתית שלך לעבודה מרחוק.

אסטרטגיית מנהרת פיצול VPN

רשתות ארגוניות מסורתיות מיועדות לעתים קרובות לפעול בצורה מאובטחת עבור עולם סגור שבו הנתונים, השירותים והיישומים החשובים ביותר מתארחים באופן מקומי ומחוברים ישירות לרשת הארגונית הפנימית, כמו רוב המשתמשים. לכן, תשתית הרשת בנויה מסביב לרכיבים אלה בסניף זה, המחוברת למשרד הראשי באמצעות רשתות Multiprotocol Label Switching (MPLS), ומשתמשים מרוחקים חייבים להתחבר לרשת הארגונית באמצעות VPN כדי לגשת הן ל נקודות קצה מקומיות והן לאינטרנט. במודל זה, כל התעבורה ממשתמשים מרוחקים תפלג לרשת הארגונית ותנותב לשירות הענן דרך נקודת יציאה משותפת.

כפיית קביעת תצורה של VPN.

איור 2: פתרון VPN נפוץ עבור משתמשים מרוחקים שבו כל התעבורה נכפתה בחזרה לרשת הארגונית, ללא קשר ליעד.

כאשר ארגונים העברה של נתונים ואפליקציות לענן, מודל זה התחיל להיות פחות יעיל כאשר הוא הופך במהירות למסורבל, יקר ולא ניתן לחשב, ומשפיע באופן משמעותי על ביצועי הרשת והיעילות של המשתמשים ומגביל את יכולתו של הארגון להתאים את עצמו לצרכים משתנים. לקוחות רבים של Microsoft דיווחו כי לפני מספר שנים, 80% מת תעבורת הרשת היתה ליעד פנימי, אך ב- 2020 80% בנוסף לתעבורה מתחברת למשאב חיצוני מבוסס ענן.

משבר COVID-19 חרך בבעיה זו כדי לדרוש פתרונות מיידיים עבור רוב הארגונים. לקוחות רבים מצאו שמודל ה- VPN הכפוה אינו מדרגי או מבצע מספיק עבור תרחישי עבודה מרחוק של 100% כגון אלה שהמשבר הזה הצריכה. ארגונים אלה נדרשים לפתרונות מהירים כדי לפעול ביעילות.

עבור שירות Microsoft 365, Microsoft עיצבה את דרישות הקישוריות עבור השירות תוך התחשבות רצינית בבעיה זו, שבה ניתן למטב ערכה סטטית, ממוקדת, בעלת בקרה הדוקה ו סטטית יחסית של נקודות קצה של שירות, פשוט ובמהירות כדי לספק ביצועים גבוהים עבור משתמשים המקבלים גישה לשירות ולהפחית את העומס על תשתית ה- VPN כך שניתן יהיה להשתמש בה על-ידי תעבורה שעדיין דורשת זאת.

Microsoft 365 מסווג את נקודות הקצה הנדרשות עבור Microsoft 365 לשלוש קטגוריות: מיטוב , אפשר וברירת מחדל. מיטוב נקודות הקצה הוא המיקוד שלנו כאן, ויש לו את המאפיינים הבאים:

  • האם נקודות קצה של Microsoft נמצאות בבעלותה ומנוהלות, המתארחות בתשתית של Microsoft
  • מיועדות לטעינה מרכזית של עומסי עבודה של Microsoft 365, כגון Exchange Online, SharePoint, Skype for Business Online ו- Microsoft Teams
  • סופקו IPS
  • שיעור השינוי הנמוך והצפוי להישאר קטנים במספר (נכון לעכשיו 20 רשתות משנה של IP)
  • הם רגישים לנפח גבוה ו/או להשהיה
  • הם יכולים לספק רכיבי אבטחה נדרשים בשירות ולא מוטבעים ברשת
  • חשבון עבור כ- 70-80% מנפח התעבורה לשירות Microsoft 365

ניתן לפצל ערכה זו של נקודות קצה עם טווח הדוק אל מחוץ למנהרת ה- VPN הנכפת, ולהישלח באופן מאובטח וישירה לשירות Microsoft 365 באמצעות הממשק המקומי של המשתמש. פעולה זו נקראת מנהור מפוצל.

רכיבי אבטחה כגון DLP, הגנת AV, אימות ופקד גישה עשויים להימסר ביעילות רבה יותר מול נקודות קצה אלה בשכבות שונות בתוך השירות. כאשר אנו מתפצלים גם את כמות התעבורה הרחק מפתרון ה- VPN, הדבר מפנה את קיבולת ה- VPN לתעבורה קריטית עסקית שעדיין מסתמכת עליו. כמו כן, יש להסיר את הצורך במקרים רבים כדי לעבור תוכנית שדרוג מאורך ועלויות כדי לטפל בדרך חדשה זו של הפעלה.

פרטי תצורה של VPN של מנהרת פיצול.

איור 3: פתרון מנהרה מפוצלת של VPN עם חריגות מוגדרות של Microsoft 365 הנשלח ישירות לשירות. כל שאר התעבורה נכפתת חזרה לרשת הארגונית ללא קשר ליעד.

מנקודת מבט של אבטחה, Microsoft כוללת מערך של תכונות אבטחה שיכולות לשמש כדי לספק אבטחה דומה, או אף משופרת מזה שנמסר על-ידי בדיקה מוטבעת על-ידי ערימות אבטחה מקומיות. רשומת הבלוג של צוות Microsoft Security מציעה דרכים חלופיות למומחי אבטחה ול- IT להשיג אמצעי בקרה מודרניים לאבטחה בתרחישי העבודה מרחוק הייחודיים של כיום, כולל סיכום ברור של התכונות הזמינות, ותמצא הדרכה מפורטת יותר במאמר זה. תוכל גם לקרוא על יישום מנהרת פיצול ה- VPN של Microsoft בהפעלה ב- VPN: כיצד Microsoft שומרת על חיבור כוח העבודה המרוחק שלה.

במקרים רבים ניתן להשיג יישום זה תוך שעות, ולאפשר פתרון מהיר לאחת מהבעיות ההקשות ביותר מול ארגונים, כאשר הם פונים במהירות לעבודה מרחוק בקנה מידה מלא. לקבלת הדרכה ליישום מנהרה מפוצלת של VPN, ראה יישום מנהור פיצול של VPN עבור Microsoft 365.

שאלות נפוצות

צוות האבטחה של Microsoft פרסם דרכים חלופיות עבור מומחי אבטחה ו- IT כדי להשיג בקרות אבטחה מודרניות בתרחישי העבודה מרחוק הייחודיים של כיום, רשומת בלוג, המתארת דרכים עיקריות עבור מומחי אבטחה ו- IT יכולה להשיג פקדי אבטחה מודרניים בתרחישי עבודה מרחוק הייחודיים של כיום. בנוסף, להלן כמה מהשאלות הנפוצות והתשובות הנפוצות של הלקוחות בנושא זה.

כיצד ניתן לבצע למנוע ממשתמשים לגשת לדיירים אחרים שאני לא בוטח בהם היכן הם יוכלו לחדור לנתונים?

התשובה היא תכונה הנקראת הגבלות דיירים. תעבורת אימות אינה בעלת נפח גבוה או רגישה במיוחד להשהיה, ולכן ניתן לשלוח אותה באמצעות פתרון ה- VPN אל ה- Proxy המקומי שבו התכונה מוחלת. רשימת היתרים של דיירים מהימנים נשמרת כאן ואם הלקוח מנסה להשיג אסימון לדייר שאינו מהימן, ה- Proxy פשוט מכחיש את הבקשה. אם הדייר מהימן, אסימון נגיש אם למשתמש יש את האישורים והזכויות המתאימים.

לכן, למרות שמשתמש יכול ליצור חיבור TCP/UDP ל- Optimize marked endpoints, ללא אסימון חוקי כדי לגשת לדייר הרלוונטי, הוא פשוט לא יכול להיכנס ולגשת לנתונים או להעביר אותם.

האם מודל זה מאפשר גישה לשירותים לצרכנים כגון חשבונות OneDrive אישיים?

לא, לא, נקודות הקצה של Microsoft 365 אינן זהות לשירותים לצרכן (Onedrive.live.com כדוגמה) ולכן מנהרת הפיצול לא תאפשר למשתמש לגשת ישירות לשירותים לצרכנים. התעבורה אל נקודות הקצה של הצרכן תמשיך להשתמש במנהרת ה- VPN ומדיניות קיימת תמשיך לחול.

כיצד ניתן לבצע להחיל DLP ולהגן על הנתונים הרגישים שלי כאשר התעבורה כבר לא זורמת דרך הפתרון המקומי שלי?

כדי לעזור לך למנוע גילוי מקרי של מידע רגיש, Microsoft 365 כולל ערכה עשירה של כלים מוכללים. באפשרותך להשתמש ביכולות DLP המוכללות של Teams ו- SharePoint כדי לזהות מידע רגיש המאוחסן או משותף באופן בלתי הולם. אם חלק מאסטרטגיית העבודה המרוחקת שלך כרוך במדיניות 'הבא את המכשיר שלך' (BYOD), באפשרותך להשתמש בגישה מותנית מבוססת-אפליקציה כדי למנוע הורדה של נתונים רגישים למכשירים האישיים של המשתמשים

כיצד ניתן לבצע להעריך ולשמור על השליטה באימות של המשתמש כאשר הוא מתחבר ישירות?

בנוסף לתכונה הגבלות דיירים שצוין ברבעון1 , ניתן להחיל מדיניות גישה מותנית כדי להעריך באופן דינאמי את הסיכון לבקשת אימות ולהגיב כראוי. Microsoft ממליצה אפס אמון ה- אפס אמון מיושם לאורך זמן, ואנו יכולים להשתמש במדיניות גישה מותנית Microsoft Entra כדי לשמור על השליטה בעולם למכשירים ניידים ובענן הראשון. ניתן להשתמש במדיניות גישה מותנית כדי לקבל החלטה בזמן אמת אם בקשת אימות הצליחה בהתבסס על גורמים רבים, כגון:

  • המכשיר, האם המכשיר מוכר/מהימן/מצורף לתחום?
  • IP – האם בקשת האימות מגיעה מכתובת IP ארגונית ידועה? או ממדינה/אזור שאנחנו לא בוטחים בהם?
  • יישום – האם המשתמש מורשה להשתמש ביישום זה?

לאחר מכן נוכל להפעיל מדיניות כגון אישור, הפעלת MFA או חסימת אימות בהתבסס על פריטי מדיניות אלה.

כיצד ניתן לבצע להגן מפני וירוסים ותוכנות זדוניות?

שוב, Microsoft 365 מספק הגנה עבור מיטוב נקודות הקצה המסומנות בשכבות שונות בשירות עצמו, המתוארות במסמך זה. כפי שצוין, יעיל יותר לספק רכיבי אבטחה אלה בשירות עצמו במקום לנסות לעשות זאת בשורה עם מכשירים שייתכן שלא יבינו באופן מלא את הפרוטוקולים/התעבורה. כברירת מחדל, SharePoint סורק באופן אוטומטי העלאות קבצים לאיתור תוכנות זדוניות מוכרות

עבור נקודות הקצה של Exchange המפורטות לעיל, Exchange Online Protection ו- Microsoft Defender עבור Microsoft 365 עושים עבודה מצוינת באספקת האבטחה של התעבורה לשירות.

האם ניתן לשלוח יותר מאשר את התעבורה 'מיטוב' ישירות?

יש לתת עדיפות ל- Optimize marked endpoints, כי אלה נותנות הטבה מרבית עבור רמה נמוכה של עבודה. עם זאת, אם תרצה, נקודות הקצה אפשר נקודות קצה מסומנות נדרשות כדי שהשירות יפעל ויש לו כתובות IP שסופקו עבור נקודות הקצה שניתן להשתמש ןן במידת הצורך.

קיימים גם ספקים שונים המציעים פתרונות Proxy/אבטחה מבוססי ענן הנקראים שערי אינטרנט מאובטחים המספקים יישום מרכזי של אבטחה, שליטה ומדיניות ארגונית לגלישה באינטרנט באופן כללי. פתרונות אלה יכולים לפעול היטב בעולם הראשון בענן, אם הם זמינים, מבצעים וקצה משאבים קרובים למשתמשים שלך על-ידי מתן אפשרות לגישה מאובטחת לאינטרנט ממיקום מבוסס ענן קרוב למשתמש. פעולה זו מסירה את הצורך בהצמדה דרך רשת ה- VPN/החברה עבור תעבורת גלישה כללית, תוך מתן אפשרות לבקרת אבטחה מרכזית.

עם זאת, גם כאשר פתרונות אלה במקומם, Microsoft עדיין ממליצה מאוד שתעבורה מסומנת של Microsoft 365 תישלח ישירות לשירות.

לקבלת הדרכה לגבי מתן גישה ישירה לרשת וירטואלית של Azure, ראה עבודה מרחוק באמצעות Azure VPN Gateway Point-to-site.

מדוע נדרשת יציאה 80? האם התנועה נשלחה ברור?

יציאה 80 משמשת רק עבור דברים כמו ניתוב מחדש להפעלה של יציאה 443, לא נשלחים נתוני לקוחות או נגישים דרך יציאה 80. הצפנה מתארת הצפנה עבור נתונים במעבר ובמנוחה עבור Microsoft 365, וסוגי תעבורה מתארים כיצד אנו משתמשים ב- SRTP כדי להגן על תעבורת המדיה של Teams.

האם עצה זו חלה על משתמשים בסין באמצעות מופע כלל-עולמי של Microsoft 365?

לא, זה לא . אחת אזהרה לעצה לעיל היא משתמשים ב- PRC אשר מתחברים למופע ברחבי העולם של Microsoft 365. עקב המופע הנפוץ של עיכול ברשת חוצת גבולות באזור, ביצועי יציאה ישירה של האינטרנט עשויים להיות משתנים. רוב הלקוחות באזור פועלים באמצעות VPN כדי להכניס את התעבורה לרשת הארגונית ולנצל את מעגל MPLS המורשה שלהם או דומה להיציאה מחוץ למדינה/אזור באמצעות נתיב ממוטב. פעולה זו מתוארת עוד יותר במאמר מיטוב הביצועים של Microsoft 365 עבור משתמשי סין.

האם תצורת מנהרת פיצול פועלת עבור Teams הפועל בדפדפן?

כן, עם אזהרה. רוב הפונקציונליות של Teams נתמכת בדפדפנים המפורטים תחת קבל לקוחות עבור Microsoft Teams.

בנוסף, Microsoft Edge 96 ומעלה תומך במנהרה מפוצלת של VPN עבור תעבורת עמית לעמית על-ידי הפעלת המדיניות Edge WebRtcRespectOsRoutingTableEnabled . בשלב זה, ייתכן שדפדפנים אחרים לא יתמכו במנהרה מפוצלת של VPN עבור תעבורת עמית לעמית.

יישום מנהרה מפוצלת של VPN עבור Microsoft 365

תרחישים נפוצים של מנהרות פיצול VPN עבור Microsoft 365

אבטחה לתעבורת Teams עבור מינהור פיצול VPN

שיקולים מיוחדים Stream אירועים בשידור חי בסביבות VPN

מיטוב הביצועים של Microsoft 365 עבור משתמשי סין

עקרונות קישוריות הרשת של Microsoft 365

הערכת קישוריות רשת של Microsoft 365

כוונון רשת וביצועים של Microsoft 365

דרכים חלופיות למומחי אבטחה ול- IT להשיג בקרות אבטחה מודרניות בתרחישי העבודה מרחוק הייחודיים של היום (בלוג של צוות האבטחה של Microsoft)

שיפור ביצועי ה- VPN ב- Microsoft: Windows 10 בפרופילי VPN מרובים כדי לאפשר חיבורי הפעלה אוטומטית

פועל ב- VPN: כיצד Microsoft שומרת על חיבור כוח העבודה המרוחק שלה

רשת גלובלית של Microsoft