Condividi tramite


Informazioni su Accesso a Internet Microsoft Entra per tutte le app

Accesso a Internet Microsoft Entra fornisce una soluzione SWG (Secure Web Gateway) incentrata sulle identità per applicazioni SaaS (Software as a Service) e altro traffico Internet. Protegge utenti, dispositivi e dati dall'ampio panorama delle minacce di Internet con controlli di sicurezza e visibilità ottimali tramite i log del traffico.

Filtro contenuto Web

La nuova funzionalità più importante introdotta per Accesso a Internet Microsoft Entra per tutte le app è il filtro contenuto Web. Questa funzionalità fornisce un controllo di accesso granulare per categorie Web e i nomi di dominio completi (FQDN). Bloccando in modo esplicito siti inappropriati, dannosi o non sicuri, si proteggono gli utenti e i loro dispositivi da qualsiasi connessione Internet, sia remota che all'interno della rete aziendale.

Il filtro contenuto Web viene implementato usando i criteri di filtro, raggruppati in profili di sicurezza che possono essere collegati ai criteri di accesso condizionale. Per altre informazioni sull'accesso condizionale, vedere Accesso condizionale di Microsoft Entra.

Profili di sicurezza

I profili di sicurezza sono oggetti usati per raggruppare i criteri di filtro e distribuirli tramite criteri di accesso condizionale con riconoscimento degli utenti. Ad esempio, per bloccare tutti i siti Web Notizie, ad eccezione di msn.com per l'utente angie@contoso.com creare due criteri di filtro Web e aggiungerli a un profilo di sicurezza. Quindi, collegare il profilo di sicurezza a un criterio di accesso condizionale assegnato a angie@contoso.com.

"Security Profile for Angie"       <---- the security profile
    Allow msn.com at priority 100  <---- higher priority filtering policies
    Block News at priority 200     <---- lower priority filtering policy

Logica di elaborazione dei criteri

All'interno di un profilo di sicurezza, i criteri vengono applicati in base all'ordine di priorità, in cui 100 è la priorità più alta e 65,000 la priorità più bassa (analogamente alla logica del firewall tradizionale). Come procedura consigliata, aggiungere una spaziatura di circa 100 tra le priorità per consentire la flessibilità dei criteri in futuro.

Dopo aver collegato un profilo di sicurezza a un criterio di accesso condizionale (CA), se più criteri CA corrispondono, entrambi i profili di sicurezza vengono elaborati nell'ordine di priorità dei profili di sicurezza corrispondenti.

Importante

Il profilo di sicurezza di base viene applicato a tutto il traffico anche senza collegarlo a un criterio di accesso condizionale. Applica i criteri alla priorità più bassa nello stack di criteri, applicandola a tutto il traffico di accesso a Internet instradato attraverso il servizio come criterio "catch all".

Limitazioni note

  • La piattaforma presuppone porte standard per il traffico HTTP/S (porte 80 e 443).
  • IPv6 non è ancora supportato in questa piattaforma.
  • UDP non è ancora supportato in questa piattaforma.
  • Le notifiche degli utenti finali descrittive sono in fase di sviluppo.
  • La connettività di rete remota per l'accesso a Internet è in fase di sviluppo.
  • La terminazione TLS (Transport Layer Security) è in fase di sviluppo.
  • I filtri basati sul percorso URL e la categorizzazione degli URL per il traffico HTTP e HTTPS sono in fase di sviluppo.
  • Attualmente, un amministratore può creare fino a 100 criteri di filtro del contenuto Web e fino a 1.000 regole in base a un massimo di 8.000 FQDN totali. Inoltre, gli amministratori possono creare fino a 256 profili di sicurezza.

Passaggi successivi