Share via


Inzicht in externe netwerkconnectiviteit

Global Secure Access (preview) ondersteunt twee connectiviteitsopties: het installeren van een client op een apparaat van eindgebruikers en het configureren van een extern netwerk, bijvoorbeeld een vertakkingslocatie met een fysieke router. Externe netwerkconnectiviteit stroomlijnt de manier waarop uw eindgebruikers en gasten verbinding maken vanuit een extern netwerk zonder dat u de Global Secure Access-client hoeft te installeren.

In dit artikel worden de belangrijkste concepten van externe netwerkconnectiviteit beschreven, samen met veelvoorkomende scenario's waarin dit nuttig is.

Wat is een extern netwerk?

Externe netwerken zijn externe locaties of netwerken waarvoor internetverbinding is vereist. Veel organisaties hebben bijvoorbeeld een centraal hoofdkantoor en filialen in verschillende geografische gebieden. Deze filialen hebben toegang nodig tot bedrijfsgegevens en -services. Ze hebben een veilige manier nodig om te communiceren met het datacenter, hoofdkantoor en externe werknemers. De beveiliging van externe netwerken is van cruciaal belang voor veel soorten organisaties.

Externe netwerken, zoals een vertakkingslocatie, zijn doorgaans verbonden met het bedrijfsnetwerk via een toegewezen WAN (Wide Area Network) of een VPN-verbinding (Virtual Private Network). Werknemers op de locatie van de vertakking maken verbinding met het netwerk met behulp van de apparatuur van de klant (CPE).

Huidige uitdagingen van externe netwerkbeveiliging

Bandbreedtevereisten zijn toegenomen : het aantal apparaten dat internettoegang vereist, neemt exponentieel toe. Traditionele netwerken zijn moeilijk te schalen. Met de komst van SaaS-toepassingen (Software as a Service), zoals Microsoft 365, zijn er steeds groeiende eisen van lage latentie en jitter-less communicatie waarmee traditionele technologieën zoals Wide Area Network (WAN) en Multi-Protocol Label Switching (MPLS) moeite hebben.

IT-teams zijn duur . Normaal gesproken worden firewalls op fysieke apparaten on-premises geplaatst. Hiervoor is een IT-team vereist voor installatie en onderhoud. Het onderhouden van een IT-team op elke vertakkingslocatie is duur.

Zich ontwikkelende bedreigingen : kwaadwillende actoren vinden nieuwe manieren om de apparaten aan de rand van netwerken aan te vallen. Edge-apparaten in filialen of zelfs thuiskantoren zijn vaak het kwetsbaarste aanvalspunt.

Hoe werkt global Secure Access remote network connectivity?

Als u een extern netwerk wilt verbinden met Global Secure Access, stelt u een IPSec-tunnel (Internet Protocol Security) in tussen uw on-premises apparatuur en het global Secure Access-eindpunt. Verkeer dat u opgeeft, wordt gerouteerd via de IPSec-tunnel naar het dichtstbijzijnde global Secure Access-eindpunt. U kunt beveiligingsbeleid toepassen in het Microsoft Entra-beheercentrum.

Global Secure Access remote network connectivity biedt een veilige oplossing tussen een extern netwerk en de Global Secure Access-service. Het biedt geen beveiligde verbinding tussen het ene externe netwerk en het andere. Zie de documentatie van Azure Virtual WAN voor meer informatie over beveiligde externe netwerk-naar-externe netwerkconnectiviteit.

Waarom is externe netwerkconnectiviteit belangrijk voor u?

Het onderhouden van de beveiliging van een bedrijfsnetwerk is steeds moeilijker in een wereld van extern werk en gedistribueerde teams. Security Service Edge (SSE) belooft een beveiligingswereld waar klanten overal ter wereld toegang hebben tot hun bedrijfsbronnen zonder dat ze hun verkeer naar het hoofdkantoor hoeven terug te halen.

Algemene scenario's voor externe netwerkconnectiviteit

Ik wil geen clients installeren op duizenden apparaten on-premises.

Over het algemeen wordt SSE afgedwongen door een client op een apparaat te installeren. De client maakt een tunnel naar het dichtstbijzijnde SSE-eindpunt en stuurt al het internetverkeer erdoor. SSE-oplossingen inspecteren het verkeer en dwingen beveiligingsbeleid af. Als uw gebruikers niet mobiel zijn en zich op een fysieke vertakkingslocatie bevinden, verwijdert u de pijn van het installeren van een client op elk apparaat via een externe netwerkverbinding voor die vertakkingslocatie. U kunt de hele vertakkingslocatie verbinden door een IPSec-tunnel te maken tussen de kernrouter van het filiaal en het eindpunt global Secure Access.

Ik kan geen clients installeren op alle apparaten die mijn organisatie bezit.

Soms kunnen clients niet op alle apparaten worden geïnstalleerd. Global Secure Access biedt momenteel clients voor Windows. Maar hoe zit het met Linux, mainframes, camera's, printers en andere soorten apparaten die on-premises zijn en verkeer naar internet verzenden? Dit verkeer moet nog steeds worden bewaakt en beveiligd. Wanneer u een extern netwerk verbindt, kunt u beleidsregels instellen voor al het verkeer vanaf die locatie, ongeacht het apparaat waar het vandaan komt.

Ik heb gasten op mijn netwerk die de client niet hebben geïnstalleerd.

Op gastapparaten in uw netwerk is de client mogelijk niet geïnstalleerd. Om ervoor te zorgen dat deze apparaten voldoen aan uw netwerkbeveiligingsbeleid, hebt u het verkeer nodig dat wordt gerouteerd via het global Secure Access-eindpunt. Externe netwerkconnectiviteit lost dit probleem op. Er hoeven geen clients te worden geïnstalleerd op gastapparaten. Al het uitgaande verkeer van het externe netwerk verloopt standaard door de beveiligingsevaluatie.

Gebruiksvoorwaarden

Uw gebruik van de Microsoft Entra-privétoegang en Microsoft Entra-internettoegang preview-ervaringen en -functies is onderhevig aan de voorwaarden van de online online servicevoorwaarden van de overeenkomst(en) waaronder u de services hebt verkregen. Previews kunnen onderhevig zijn aan verminderde of andere verplichtingen op het gebied van beveiliging, naleving en privacy, zoals verder wordt uitgelegd in de universele licentievoorwaarden voor onlineservices en de Microsoft-gegevensbeschermingstoevoeging ('DPA') en eventuele andere kennisgevingen die bij de preview worden geleverd.

Volgende stappen