Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Microsoft Entra Internet Access'te Aktarım Katmanı Güvenliği (TLS) denetimi, hizmet uç konumlarında şifrelenmiş trafiğin şifresini çözmenize ve incelemenize olanak tanır. Bu özellik, Genel Güvenli Erişimin tehdit algılama, içerik filtreleme ve ayrıntılı erişim ilkeleri gibi gelişmiş güvenlik denetimleri uygulamasına olanak tanır. Bu erişim ilkeleri, şifrelenmiş iletişimlerde gizlenebilecek tehditlere karşı korunmaya yardımcı olur. Bu makalede, bağlama duyarlı aktarım katmanı güvenliği denetleme ilkesinin nasıl oluşturulacağı ve kuruluşunuzdaki kullanıcılara nasıl atanacağı açıklanır.
Önkoşullar
Bu işlemdeki adımları tamamlamak için aşağıdaki önkoşullara sahip olmanız gerekir:
- Etkin ve aktif bir sertifika yetkilisiyle tamamlanmış TLS inceleme ayarları.
- Microsoft Entra'ya katılmış veya kuruluşunuzun Microsoft Entra kimliğine karma olarak katılmış Windows çalıştıran cihazları veya sanal makineleri test edin.
- Microsoft Entra Internet Access için bir deneme lisansı.
- Genel Güvenli Erişim önkoşulları
Bağlama duyarlı TLS denetim ilkesi oluşturma
Bağlama duyarlı bir Aktarım Katmanı Güvenliği denetim ilkesi oluşturmak ve bunu kuruluşunuzdaki kullanıcılara atamak için aşağıdaki adımları tamamlayın:
1. Adım: Genel Güvenli Erişim yöneticisi: TLS denetleme ilkesi oluşturma
TLS denetleme ilkesi oluşturmak için:
Microsoft Entra yönetim merkezinde Güvenli>TLS denetim ilkeleri>İlke oluştur'a gidin.
Varsayılan eylem , hiçbir kural eşleşmezse ne yapacağını belirtir. Varsayılan ayar İncele'dir.Sonraki>Kural ekle'yi seçin. Kurallar sayfasında, FQDN belirterek veya Web kategorisi seçerek özel bir kural tanımlayabilirsiniz.
İlke yapılandırmasını tamamlamak için Kaydet'e>Sonraki'ne>Gönder'e gidin. TLS denetimiyle çalışmayan hedefleri dışlamak için bir sistem kuralının otomatik olarak oluşturulduğunu unutmayın. Eğitim, Finans, Kamu ve Sağlık ve Tıp kategorilerini dışlamak için otomatik olarak düzenlenebilir bir önerilen atlama kuralı oluşturulur.
Otomatik oluşturulan kurallar da dahil olmak üzere kuralları gözden geçirmek için bir ilke seçin veKuralları> gidin.
2. Adım: Genel Güvenli Erişim yöneticisi: TLS denetleme ilkesini bir güvenlik profiline bağlama
TLS inceleme ilkesini bir güvenlik profiline bağlayın.
Kullanıcı trafiğinde TLS incelemesini etkinleştirmeden önce kuruluşunuzun son kullanıcılara TLS ilkesi oluşturup iletdiğinden emin olun. Bu adım saydamlığın korunmasına yardımcı olur ve gizlilik ve onay gereksinimleriyle uyumluluğu destekler.
TLS ilkesini bir güvenlik profiline iki şekilde bağlayabilirsiniz:
1. Seçenek: TLS ilkesini tüm kullanıcılar için taban çizgisi profiline bağlama
Bu yöntemle temel profil ilkesi en son değerlendirilir ve tüm kullanıcı trafiği için geçerlidir.
- Microsoft Entra yönetim merkezinde Güvenli>Güvenlik profilleri'ne gidin.
- Temel profil sekmesine geçin.
- Profili düzenle'yi seçin.
- İlkeleri bağla görünümünde + Bir ilkeyi> bağlaVar olan TLS inceleme ilkesi'ni seçin.
- TLS denetleme ilkesi bağlama görünümünde bir TLS ilkesi seçin ve önceliğe atayın.
-
Add (Ekle) seçeneğini belirleyin.
2. Seçenek: TLS ilkesini belirli kullanıcılar veya gruplar için bir güvenlik profiline bağlama
Alternatif olarak, güvenlik profiline bir TLS ilkesi ekleyin ve bunu belirli bir kullanıcı veya grup için Koşullu Erişim ilkesine bağlayın.
4. Adım: Yapılandırmayı test edin
Cihazlarınızın TLS trafiğini kesmek ve incelemek için kullanılan kök sertifikaya güvendiğinden emin olun. Güvenilen sertifikayı yönetilen Windows cihazlarınıza dağıtmak için Intune kullanabilirsiniz.
Yapılandırmayı test etmek için:
Son kullanıcı cihazında Güvenilen Kök Sertifika Yetkilileri klasöründe kök sertifikanın yüklü olduğundan emin olun.
Genel Güvenli Erişim istemcisini ayarlayın:
- Güvenli DNS'yi ve yerleşik DNS'yi devre dışı bırakın.
- Cihazınızdan QUIC trafiğini engelleyin. QUIC, Microsoft Entra Internet Access'te desteklenmez. Çoğu web sitesi, QUIC oluşturulamayınca TCP'ye geri dönüşü destekler. Geliştirilmiş bir kullanıcı deneyimi için giden UDP 443'i engelleyen bir Windows Güvenlik Duvarı kuralı dağıtın:
@New-NetFirewallRule -DisplayName "Block QUIC" -Direction Outbound -Action Block -Protocol UDP -RemotePort 443. - İnternet Erişimi Trafik İletme'nin etkinleştirildiğinden emin olun.
İstemci cihazında bir tarayıcı açın ve çeşitli web sitelerini test edin. Sertifika bilgilerini inceleyin ve Genel Güvenli Erişim sertifikasını onaylayın.
TLS incelemesini devre dışı bırakma
TLS incelemesini devre dışı bırakmak için:
- güvenlik profilinden ilke bağlantısını kaldırın:
- Genel Güvenli Erişim>> göz atın.
- Temel profil sekmesine geçin.
- Profili düzenle'yi seçin.
- Bağlantı ilkeleri görünümünü seçin.
- Devre dışı bırakmakta olduğunuz ilkenin Sil simgesini seçin.
- Onaylamak için Sil'i seçin.
- TLS inceleme ilkesini kaldırın:
- Genel Güvenli Erişim>Güvenli>TLS denetim ilkelerine göz atın.
- Eylemler'i seçin.
- 'ı seçin,'i silin.
- TLS inceleme ilkesi sertifikasını kaldırın:
- TLS inceleme ayarları sekmesine geçin.
- Eylemler'i seçin.
- 'ı seçin,'i silin.