Come configurare il filtro contenuto Web di Accesso globale sicuro
Il filtro dei contenuti Web consente di implementare controlli di accesso a Internet granulari per l'organizzazione in base alla categorizzazione dei siti Web.
Le prime funzionalità di SWG (Secure Web Gateway) di Accesso a Internet Microsoft Entra includono il filtro dei contenuti Web in base ai nomi di dominio. Microsoft integra criteri di filtraggio granulari con Microsoft Entra ID e Accesso condizionale Microsoft Entra, per dei criteri di filtraggio che tengono conto dell’utente e del contesto e sono facili da gestire.
Al momento la funzionalità di filtro Web è limitata a un filtraggio delle categorie Web basato sul nome di dominio completo (FQDN) che tiene conto dell’utente e del contesto e ad altri filtri FQDN.
Prerequisiti
Gli amministratori che interagiscono con le funzionalità di Accesso globale sicuro , a seconda delle attività che svolgono, devono avere almeno una delle seguenti assegnazioni di ruolo.
- Il ruolo di Amministratore Accesso globale sicuro per gestire le funzionalità di Accesso globale sicuro.
- Il ruolo Amministratore accesso condizionale per creare e interagire con i criteri di accesso condizionale.
Completare la guidaInformazioni di base su Accesso globale sicuro.
Installare il client di Accesso globale sicuro nei dispositivi degli utenti finali.
Per eseguire il tunneling del traffico di rete, è necessario disabilitare il Domain Name System (DNS) su HTTPS (Secure DNS). Utilizzare le regole dei nomi di dominio completi (FQDN) nel profilo di inoltro del traffico. Per ulteriori informazioni, vedere Configurare il client DNS per supportare DoH.
Disabilitare il client DNS predefinito in Chrome e Microsoft Edge.
Il traffico IPv6 non viene acquisito dal client e viene quindi trasferito direttamente alla rete. Per consentire il tunneling di tutto il traffico pertinente, impostare le proprietà della scheda di rete su IPv4 preferite.
Il traffico UDP (User Datagram Protocol), ovvero QUIC, non è supportato nell'anteprima corrente di Accesso a Internet. La maggior parte dei siti Web supporta il fallback al Transmission Control Protocol (TCP) quando non è possibile stabilire QUIC. Per migliorare l'esperienza utente, è possibile distribuire una regola di Windows Firewall che blocca UDP 443 in uscita:
@New-NetFirewallRule -DisplayName "Block QUIC" -Direction Outbound -Action Block -Protocol UDP -RemotePort 443
.Esaminare i concetti relativi al filtro del contenuto Web. Per ulteriori informazioni, vedere Filtro del contenuto Web.
Passaggi di livello elevato
Esistono diversi passaggi per configurare il filtro del contenuto Web. Prendere nota di dove è necessario configurare un criterio di Accesso condizionale.
- Abilitare l'inoltro del traffico Internet.
- Creare un criterio di filtro del contenuto Web.
- Creare un profilo di sicurezza.
- Collegare il profilo di sicurezza a un criterio di Accesso condizionale.
- Assegnare utenti o gruppi al profilo di inoltro del traffico.
Abilitare l'inoltro del traffico Internet
Il primo passaggio consiste nell'abilitare il profilo di inoltro del traffico di Accesso Internet. Per altre informazioni sul profilo e su come abilitarlo, vedere Come gestire il profilo di inoltro del traffico di Accesso Internet.
Creare un criterio di filtro contenuto Web
- Passare a Accesso globale sicuro>Sicuro>criterio di filtro per il contenuto Web.
- Selezionare Create policy (Crea criterio).
- Immettere un nome e una descrizione per il criterio e fare clic su Avanti.
- Seleziona Aggiungi regola.
- Immettere un nome, selezionare una categoria Web o un FQDN valido e quindi selezionare Aggiungi.
- I nomi di dominio completi validi in questa funzionalità possono includere anche caratteri jolly usando il simbolo dell’asterisco: *.
- Selezionare Avanti per esaminare i criteri e quindi selezionare Crea criterio.
Importante
La distribuzione delle modifiche al filtro contenuto Web può richiedere fino a un'ora.
Creare un profilo di sicurezza
I profili di sicurezza sono un raggruppamento dei criteri di filtro. È possibile assegnare o collegare profili di sicurezza con i criteri di Accesso condizionale di Microsoft Entra. Un profilo di sicurezza può contenere molteplici criteri di filtro. Inoltre, è possibile associare un profilo di sicurezza a più criteri di Accesso condizionale.
In questo passaggio viene creato un profilo di sicurezza per raggruppare i criteri di filtro. Quindi si assegnano o si collegano i profili di sicurezza con un criterio di Accesso condizionale in modo che tengano conto dell'utente o del contesto.
Nota
Per altre informazioni sui criteri sull’Accesso condizionale di Microsoft Entra, vedere Costruire un criterio per l'Accesso condizionale.
- Passare a Accesso globale sicuro>Sicuro>Profili di sicurezza.
- Selezionare Crea profilo.
- Immettere un nome e una descrizione per il criterio e fare clic su Avanti.
- Selezionare Collegare un criterio, quindi selezionare Criterio esistente.
- Selezionare i criteri di filtro del contenuto Web già creati e selezionare Aggiungi.
- Selezionare Avanti per esaminare il profilo di sicurezza e i criteri associati.
- Selezionare Crea profilo.
- Selezionare Aggiorna per aggiornare la pagina dei profili e visualizzare il nuovo profilo.
Creare e collegare un Criterio di accesso condizionale
Creare criteri di Accesso condizionale per utenti o gruppi finali e distribuire il profilo di sicurezza tramite i controlli sessione di Accesso condizionale. L'Accesso condizionale è il meccanismo che permette di utilizzare criteri di Accesso a Internet che tengano conto dell’utente e del contesto. Per ulteriori informazioni sui controlli sessione, vedere Accesso condizionale: Sessione.
- Passare a Identità>Protezione>Accesso condizionale.
- Selezionare Crea nuovo criterio.
- Immettere un nome e assegnare un utente o un gruppo.
- Selezionare Risorse di destinazione e Accesso globale sicuro dal menu a discesa per impostare il criterio a cui si applicano i criteri.
- Selezionare Traffico Internet dal menu a discesa per impostare il profilo di traffico a cui si applica questo criterio.
- Selezionare Sessione>Usa profilo di sicurezza Accesso globale sicuro e scegliere un profilo di sicurezza.
- Seleziona Seleziona.
- Nella sezione Abilita criteri, verificare che sia selezionata Sì.
- Seleziona Crea.
Accesso a Internet : filtro del contenuto Web
Questo esempio illustra il flusso del traffico Accesso a Internet Microsoft Entra quando si applicano criteri di filtro del contenuto Web.
Il diagramma di flusso seguente illustra i criteri di filtro dei contenuti Web che bloccano o consentono l'accesso alle risorse Internet.
Procedi | Description |
---|---|
1 | Il client Accesso sicuro globale tenta di connettersi alla soluzione Microsoft Security Service Edge. |
2 | Il client viene reindirizzato a Microsoft Entra ID per l'autenticazione e l'autorizzazione. |
3 | L'utente e il dispositivo eseguono l'autenticazione. L'autenticazione viene eseguita senza problemi quando l'utente ha un token di aggiornamento primario valido. |
4 | Dopo l'autenticazione dell'utente e del dispositivo, l'accesso condizionale corrisponde alle regole della CA di Accesso Internet e aggiunge i profili di sicurezza applicabili al token. Applica i criteri di autorizzazione applicabili. |
5 | Microsoft Entra ID presenta il token a Microsoft Security Service Edge per la convalida. |
6 | Il tunnel viene stabilito tra il client Di accesso sicuro globale e Microsoft Security Service Edge. |
7 | Il traffico viene avviato e viene eseguito il tunneling attraverso il tunnel di Accesso Internet. |
8 | Microsoft Security Service Edge valuta i criteri di sicurezza nel token di accesso in ordine di priorità. Dopo che corrisponde a una regola di filtro del contenuto Web, la valutazione dei criteri di filtro del contenuto Web viene arrestata. |
9 | Microsoft Security Service Edge applica i criteri di sicurezza. |
10 | Policy = blocca genera un errore per il traffico HTTP o si verifica un'eccezione di reimpostazione della connessione per il traffico HTTPS. |
11 | Policy = allow comporta l'inoltro del traffico verso la destinazione. |
Nota
L'applicazione di un nuovo profilo di sicurezza può richiedere fino a 60-90 minuti a causa dell'imposizione del profilo di sicurezza con token di accesso. L'utente deve ricevere un nuovo token di accesso con il nuovo ID del profilo di sicurezza come attestazione prima che venga applicato. Le modifiche ai profili di sicurezza esistenti iniziano a essere applicate molto più rapidamente.
Assegnazioni di utenti e gruppi
È possibile definire l'ambito del profilo di Accesso a Internet a utenti e gruppi specifici. Per ulteriori informazioni sull'assegnazione di utenti e gruppi, vedere Come assegnare e gestire utenti e gruppi con profili di inoltro del traffico.
Verificare l'applicazione dei criteri dell'utente finale
Quando il traffico raggiunge Microsoft Secure Service Edge, Accesso a Internet Microsoft Entra esegue i controlli di sicurezza in due modi. Per il traffico HTTP non crittografato, usa l'URL (Uniform Resource Locator). Per il traffico HTTPS crittografato con Transport Layer Security (TLS), usa l'indicazione del nome del server (SNI).
Usare un dispositivo Windows con il client Accesso globale sicuro installato. Accedere come utente a cui è assegnato il profilo di acquisizione del traffico Internet. Verificare che il passaggio ai siti Web sia consentito o limitato come previsto.
Fare clic con il pulsante destro del mouse sull'icona del client Accesso globale sicuro nell'area di notifica di Gestione attività e aprire Diagnostica avanzata>Profilo di inoltro. Assicurarsi che siano presenti le regole di acquisizione dell'accesso a Internet. Controllare inoltre se l'acquisizione e i flussi del nome host per il traffico Internet degli utenti vengono acquisiti durante l'esplorazione.
Passare a siti consentiti e bloccati e verificare se si comportano correttamente. Passare a Accesso globale sicuro>Monitoraggio>Log del traffico per verificare che il traffico sia bloccato o consentito in modo appropriato.
L'esperienza di blocco corrente per tutti i browser include un errore del browser in testo non crittografato per il traffico HTTP e un errore del browser "Reimpostazione collegamento" per il traffico HTTPS.
Nota
Le modifiche alla configurazione nell'esperienza di Accesso globale correlate al filtro del contenuto Web in genere hanno effetto in meno di 5 minuti. Le modifiche di configurazione nell'Accesso condizionale correlato al filtro contenuto Web diventano effettive in circa un'ora.