Informazioni su Accesso a Internet Microsoft Entra per tutte le app
Accesso a Internet Microsoft Entra fornisce una soluzione SWG (Secure Web Gateway) incentrata sulle identità per applicazioni SaaS (Software as a Service) e altro traffico Internet. Protegge utenti, dispositivi e dati dall'ampio panorama delle minacce di Internet con controlli di sicurezza e visibilità ottimali tramite i log del traffico.
Filtro contenuto Web
La nuova funzionalità più importante introdotta per Accesso a Internet Microsoft Entra per tutte le app è il filtro contenuto Web. Questa funzionalità fornisce un controllo di accesso granulare per categorie Web e i nomi di dominio completi (FQDN). Bloccando in modo esplicito siti inappropriati, dannosi o non sicuri, si proteggono gli utenti e i loro dispositivi da qualsiasi connessione Internet, sia remota che all'interno della rete aziendale.
Il filtro contenuto Web viene implementato usando i criteri di filtro, raggruppati in profili di sicurezza che possono essere collegati ai criteri di accesso condizionale. Per altre informazioni sull'accesso condizionale, vedere Accesso condizionale di Microsoft Entra.
Profili di sicurezza
I profili di sicurezza sono oggetti usati per raggruppare i criteri di filtro e distribuirli tramite criteri di accesso condizionale con riconoscimento degli utenti. Ad esempio, per bloccare tutti i siti Web Notizie, ad eccezione di msn.com
per l'utente angie@contoso.com
creare due criteri di filtro Web e aggiungerli a un profilo di sicurezza. Quindi, collegare il profilo di sicurezza a un criterio di accesso condizionale assegnato a angie@contoso.com
.
"Security Profile for Angie" <---- the security profile
Allow msn.com at priority 100 <---- higher priority filtering policies
Block News at priority 200 <---- lower priority filtering policy
Logica di elaborazione dei criteri
All'interno di un profilo di sicurezza, i criteri vengono applicati in base all'ordine di priorità, in cui 100 è la priorità più alta e 65,000 la priorità più bassa (analogamente alla logica del firewall tradizionale). Come procedura consigliata, aggiungere una spaziatura di circa 100 tra le priorità per consentire la flessibilità dei criteri in futuro.
Dopo aver collegato un profilo di sicurezza a un criterio di accesso condizionale (CA), se più criteri CA corrispondono, entrambi i profili di sicurezza vengono elaborati nell'ordine di priorità dei profili di sicurezza corrispondenti.
Importante
Il profilo di sicurezza di base viene applicato a tutto il traffico anche senza collegarlo a un criterio di accesso condizionale. Applica i criteri alla priorità più bassa nello stack di criteri, applicandola a tutto il traffico di accesso a Internet instradato attraverso il servizio come criterio "catch all".
Limitazioni note
- La piattaforma presuppone porte standard per il traffico HTTP/S (porte 80 e 443).
- IPv6 non è ancora supportato in questa piattaforma.
- UDP non è ancora supportato in questa piattaforma.
- Le notifiche degli utenti finali descrittive sono in fase di sviluppo.
- La connettività di rete remota per l'accesso a Internet è in fase di sviluppo.
- La terminazione TLS (Transport Layer Security) è in fase di sviluppo.
- I filtri basati sul percorso URL e la categorizzazione degli URL per il traffico HTTP e HTTPS sono in fase di sviluppo.
- Attualmente, un amministratore può creare fino a 100 criteri di filtro del contenuto Web e fino a 1.000 regole in base a un massimo di 8.000 FQDN totali. Inoltre, gli amministratori possono creare fino a 256 profili di sicurezza.
Passaggi successivi
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per