Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As diretrizes de PoC (Prova de Conceito) nesta série de artigos ajudam você a aprender, implantar e testar o Microsoft Global Secure Access com o Microsoft Entra Internet Access, o Microsoft Entra Private Access e o perfil de tráfego da Microsoft.
As diretrizes detalhadas continuam nestes artigos:
Este guia pressupõe que você esteja executando um PoC em um ambiente de produção. Executar uma PoC em um ambiente de teste pode lhe dar mais flexibilidade.
Observação
Todos os testes de PoC dependem de atualizações de perfil de tráfego sincronizando com o dispositivo cliente. A sincronização pode levar até 20 minutos para ser concluída.
Siga as seções deste artigo para ajudar a garantir uma inicialização de PoC bem-sucedida.
Entender os produtos
Entender os produtos e seus principais conceitos é o primeiro passo para executar uma PoC bem-sucedida. Comece com os recursos nesta seção.
Solução de SSE (Perímetro de Serviço de Segurança) da Microsoft
- O que é a solução SSE (Security Service Edge) da Microsoft?
- Acelere sua jornada de Confiança Zero com controles de acesso unificados (vídeo)
Acesso à Internet do Microsoft Entra
- Saiba mais sobre o Acesso à Internet do Microsoft Entra
- Proteções do Microsoft Entra Internet Access centradas em identidade (vídeo)
Acesso privado do Microsoft Entra
- Entender o conector de rede privada do Microsoft Entra
- Substituir VPNs para recursos locais usando o Microsoft Entra Private Access (vídeo)
Acesso Seguro Global da Microsoft
- Visão geral do licenciamento do Acesso Seguro Global
- introdução ao guia de implantação do Microsoft Global Secure Access
Identificar casos de uso
Ao projetar sua PoC, identifique casos de uso relevantes e planeje a configuração e o teste apropriados.
Casos de uso do Microsoft Entra Private Access
Considere as seguintes perguntas ao mapear seus casos de uso do Microsoft Entra Private Access:
Você está usando uma VPN hoje? A melhor maneira de começar é testar o cenário de substituição de VPN. Esse cenário oferece a capacidade de publicar todos os mesmos recursos que os usuários acessam por meio da VPN e ajudar a protegê-los usando a ID do Microsoft Entra. Desse ponto em diante, você pode segmentar o acesso.
Para definir o acesso a recursos específicos que somente os usuários selecionados devem acessar, crie aplicativos empresariais. Por exemplo, somente os administradores devem ser capazes de acessar remotamente servidores. Para entender a configuração recomendada, examine o cenário de substituição de VPN .
Quais tipos de dispositivo você planeja testar? Dispositivos de trabalho diários dos usuários ou dispositivos de teste separados? Se você planeja usar dispositivos de trabalho, considere testar o cenário de substituição de VPN para poder usar o Microsoft Entra Private Access para todo o seu trabalho diário.
Se você decidir publicar apenas determinados recursos usando o Microsoft Entra Private Access, considere como os usuários se autenticam nesses recursos e se você precisar de SSO (logon único) com o Active Directory. Você também pode precisar mudar para usar sua VPN para acessar outros recursos necessários durante o seu dia.
Casos de uso do Microsoft Entra Internet Access
Você pode testar vários cenários do Microsoft Entra Internet Access e do Microsoft Entra Internet Access para Microsoft Services em sua PoC. Considere testar a coexistência com outras soluções, como descreve a coexistência do Learn about Security Service Edge (SSE) com a Microsoft e a Cisco .
Você precisa bloquear ou permitir que determinados FQDNs (nomes de domínio totalmente qualificados) ou categorias da Web sejam acessados por todos os usuários quando estiverem usando um dispositivo gerenciado? Se você planeja bloquear ou permitir a maior parte do acesso da sua base de usuários a FQDNs ou categorias da Web específicas, considere testar o caso de uso de Crie uma política de linha de base que se aplique a todo o tráfego de acesso à Internet roteado por meio do serviço. Você pode criar e aplicar a política de linha de base a todos os usuários sem a necessidade de criar políticas de Acesso Condicional. Se necessário, você pode substituí-lo para subconjuntos de usuários.
Você precisa impedir que determinados grupos acessem sites com base na categoria ou no FQDN? Se você precisar impedir que grupos específicos de usuários acessem FQDNs ou categorias da Web, considere testar o bloqueio de um grupo para acessar sites com base na categoria e impedir que um grupo acesse sites com base em casos de uso do FQDN .
Você precisa ignorar restrições gerais ou permitir políticas para determinados usuários ou em circunstâncias específicas? Se você quiser permitir que usuários ou grupos específicos acessem um site bloqueado, considere testar o caso de uso 'Permitir que um usuário acesse um site bloqueado'.
Você precisa gerenciar ou controlar o acesso aos seus dados da Microsoft? Você pode usar o perfil de tráfego da Microsoft para habilitar o Acesso Seguro Global para adquirir e rotear o SharePoint Online, o Exchange Online e outros tráfegos da Microsoft por meio dos serviços de nuvem do Acesso Seguro Global. Teste este cenário com o caso de uso de habilitar e gerenciar o perfil de encaminhamento de tráfego da Microsoft.
Você precisa controlar se os usuários podem usar os dispositivos gerenciados da sua organização para entrar em outros locatários do Entra ID? Considere testar restrições universais de locatário.
Escopo e definir critérios de êxito
Use o deck de pontapé inicial da PoC para planejar seu PoC. Percorra os requisitos de alto nível para identificar os principais stakeholders a serem incluídos no projeto. Em seguida, decida os cenários no escopo e concorde com um cronograma.
Atender aos pré-requisitos
Certifique-se de atender a esses pré-requisitos para sua PoC:
Um ambiente de teste do Microsoft Entra ID.
Um usuário com as funções Administrador de Acesso Seguro Global, Administrador de Aplicativos e Administrador de Acesso Condicional. Consulte as funções internas do Microsoft Global Secure Access.
Pelo menos uma conta de usuário de teste do Microsoft Entra ID.
Pelo menos um dispositivo cliente para teste de usuário. Para testar o acesso remoto, verifique se esse dispositivo tem apenas o Microsoft Entra Internet Access e não pode se conectar diretamente à sua rede privada.
- Os dispositivos Windows 11 devem ser associados ao Microsoft Entra ID ou com junção híbrida ao locatário de teste.
- Para dispositivos Android e iOS, instale o aplicativo Microsoft Defender e registre-o em seu locatário de teste.
As licenças pagas ou de avaliação apropriadas:
Para testar os cenários do Microsoft Entra Private Access, verifique se você atende a estes pré-requisitos:
- Implante pelo menos um computador Windows Server 2019 ou 2022 com seus recursos privados ou locais. Esse servidor deve ter uma linha de visão para os recursos que você deseja disponibilizar por meio do Microsoft Entra Private Access. Ele deve ser capaz de acessar URLs da Microsoft.
- Para testar a substituição de VPN, você precisa dos intervalos de IP e FQDNs que são usados para acesso total à sua rede corporativa.
- Para testar o acesso à rede de Confiança Zero por aplicativo usando o Microsoft Entra Private Access, identifique um ou mais aplicativos de teste. Você precisa dos endereços IP ou FQDNs, protocolos e portas que os clientes usam quando acessam cada aplicativo de teste.
Para testar cenários de tráfego da Microsoft, você precisa de produtos do Microsoft 365, como SharePoint Online ou Exchange Online.
Configurar o produto para casos de uso
Depois de atender aos pré-requisitos, use as seções a seguir como etapas para configurar seu ambiente de teste.
1. Habilitar o produto em seu locatário
Ative a configuração de tráfego de cada produto para o Acesso Seguro Global adquirir e encaminhar tráfego para essa área do produto. Atribua usuários e grupos ao perfil para que o cliente de Acesso Seguro Global para esses usuários adquira e encaminhe o tráfego para o Acesso Seguro Global. Os artigos a seguir definem as funções necessárias para essas tarefas:
- Habilitar e gerenciar o perfil da Microsoft
- Gerenciar o perfil de Acesso Privado
- Gerenciar o perfil do Internet Access
- Atribuir usuários e grupos a perfis de encaminhamento de tráfego
2. Instalar o cliente de Acesso Seguro Global
Instale o cliente de Acesso Seguro Global em cada dispositivo cliente que se conecta aos serviços de Acesso Seguro Global. Verifique se os dispositivos de teste atendem aos pré-requisitos. Examine as limitações conhecidas do Acesso Seguro Global.
- Instale o cliente de Acesso Seguro Global para Windows.
- Instale o cliente de Acesso Seguro Global para macOS.
- Instale o cliente de Acesso Seguro Global para Android.
- Instale o cliente de Acesso Seguro Global para iOS (versão prévia).
Para implantar o cliente em vários dispositivos, use o Intune ou outra solução de gerenciamento de dispositivo móvel.
3. Configurar o Acesso Privado do Microsoft Entra
Para obter etapas detalhadas, consulte o artigo Configurar o Microsoft Entra Private Access .
4. Configurar Microsoft Entra Internet Access
Para obter etapas detalhadas, consulte o artigo Configurar o Microsoft Entra Internet Access .
Solucionar problemas
Se você tiver problemas com sua PoC, esses artigos poderão ajudá-lo a solucionar problemas, registrar em log e monitorar:
- Perguntas Frequentes sobre Acesso Seguro Global
- Solucionar problemas de instalação do conector de rede privada do Microsoft Entra
- Solucionar problemas do cliente Global Secure Access: Diagnósticos
- Solucionar problemas do cliente de Acesso Seguro Global: aba Verificação de integridade
- Solucionar problemas de Sistema de Arquivos Distribuídos com o Acesso Seguro Global
- Logs e monitoramento de Acesso Seguro Global
- Como usar pastas de trabalho com o Global Secure Access
Conteúdo relacionado
- configurar o Microsoft Entra Private Access
- Configurar Microsoft Entra Internet Access
- introdução ao guia de implantação do Microsoft Global Secure Access
- guia de implantação do Microsoft Global Secure Access para o Microsoft Entra Private Access
- guia de implantação do Microsoft Global Secure Access para o Microsoft Entra Internet Access
- Guia de implantação do Microsoft Global Secure Access para o tráfego da Microsoft