Microsoft 365 sicher zugänglich machen: Microsoft Entra Global Secure Access bietet mit dem Microsoft-Datenverkehrsprofil einen verschlüsselten Zugriff auf Microsoft 365-Dienste wie Exchange Online und SharePoint Online. Der gesamte Datenverkehr wird über geschützte Netzwerkpfade geleitet und dadurch zuverlässig gegen unautorisierte Zugriffe abgesichert.

Durch die Kombination aus Zugriffsrichtlinien und netzwerkbasierten Schutzmechanismen reduziert Global Secure Access effektiv Angriffsvektoren wie Token-Diebstahl oder Replay-Angriffe. Gleichzeitig unterstützt diese Architektur die Einhaltung regulatorischer Vorgaben und unternehmensspezifischer Sicherheitsanforderungen.

Dieser Beitrag zeigt, wie das Microsoft-Datenverkehrsprofil konfiguriert wird, um den Zugriff auf Microsoft 365-Dienste ausschliesslich über Global Secure Access zu steuern.

Voraussetzungen und Lizenzierung

Lizenzen

Das Microsoft-Datenverkehrsprofil in Microsoft Entra Global Secure Access erfordert die folgende Lizenz:

  • Microsoft Entra ID P1 oder höher

Eine Übersicht der Microsoft Lizenzpakete mit deren Features kann unter https://m365maps.com/ abgerufen werden.

Geräte

Folgende Voraussetzungen gelten für die Geräte:

  • Betriebssystem Windows 10Windows 11 oder Android
  • iOS und MacOS als Preview verfügbar
  • Windows Geräte müssen Microsoft Entra joined oder Microsoft Entra hybrid joined sein, Microsoft Entra registered wird nicht unterstützt

Rollen nach dem Prinzip der geringsten Rechte

Microsoft Entra Global Secure Access lässt sich mit den folgenden Microsoft Entra Rollen konfigurieren und verwalten.

RolleBerechtigung
Global Secure Access AdministratorEinrichten und Verwalten von Microsoft Entra Global Secure Access
Administrator für bedingten ZugriffEinrichten und Verwalten von bedingtem Microsoft Entra-Zugriff
AnwendungsadministratorHinzufügen oder Entfernen von Benutzern zu Datenverkehrsprofilen (in Kombination mit der Rolle Global Secure Access Administrator)

Microsoft Entra Global Secure Access: Datenverkehrsprofil konfigurieren

Profil für Microsoft-Datenverkehr aktivieren

Microsoft Entra Global Secure Access wird im Microsoft Entra Admin Center (https://entra.microsoft.com) aktiviert.

Profil für Microsoft-Datenverkehr unter Globaler sicherer Zugriff > Verbinden > Datenverkehrsweiterleitung aktivieren.

Microsoft Entra Global Secure Access Traffic Forwarding

Microsoft-Datenverkehrsrichtlinien aktivieren oder deaktivieren.
Standardmässig wird der Datenverkehr der folgenden Applikationen berücksichtigt:

  • Exchange Online
  • Skype for Business und Microsoft Teams
  • Sharepoint Online und OneDrive for Business
  • Microsoft 365 Common und Office Online
Microsoft Entra Global Secure Access Microsoft Access Profile

Bei Bedarf lässt sich der Datenverkehr für jede Applikation granular steuern. Dazu die gewünschte Applikation aufklappen:

Microsoft Entra Global Secure Access Policies & Rules

Benutzer- und Gruppenzuweisungen vornehmen.
Es können alle Benutzer (1), einzelne Benutzer oder Gruppen (2) ausgewählt werden. Die Aktion setzt die Rolle Global Secure Access Administrator und Anwendungsadministrator gleichzeitig voraus.

Microsoft Entra Global Secure Access User and Group Assignments

Das Profil für Microsoft-Datenverkehr ist konfiguriert.

Microsoft Entra Global Secure Access Microsoft Traffic Profile

Adaptiver Zugriff aktivieren

Mit aktiviertem adaptivem Zugriff können ZS-Signale (Zero Trust Signals) aus dem Datenverkehr von Global Secure Access im bedingten Microsoft Entra Zugriff verarbeitet werden.

Globaler sicherer Zugriff > Einstellungen > Sitzungsverwaltung > Adaptiver Zugriff aufrufen und Aktivieren der ZS-Signalisierung für Entra ID (für alle Cloud-Apps) aktivieren.

Microsoft Entra Global Secure Access Session Management

Bedingter Microsoft Entra-Zugriff für Microsoft 365 mit Entra Global Secure Access konfigurieren

Durch den bedingten Microsoft Entra-Zugriff wird der Zugriff auf Microsoft 365-Dienste wie Exchange Online, SharePoint Online oder Microsoft Teams ausschliesslich über Global Secure Access möglich sein.

Microsoft Entra Admin Center (https://entra.microsoft.com) > Schutz > Bedingter Zugriff > Neue Richtlinie erstellen

Microsoft Entra Conditional Access Overview

Name für den bedingten Microsoft Entra-Zugriff vergeben.
Die Benennungskonventionen sind hier beschrieben: Planen einer Microsoft Entra-Bereitstellung für bedingten Zugriff – Microsoft Entra ID | Microsoft Learn

Microsoft Entra Conditional Access Name

Benutzer für diese Richtlinie auswählen.
Notfallzugriffskonten (Emergency Accounts) ausschliessen.

Microsoft Entra Conditional Access Users

Alle Zielressourcen auswählen, welche im Microsoft 365 Datenverkehrsprofil zu Global Secure Access geroutet werden, z.B. Exchange Online und Sharepoint Online.

Microsoft Entra Conditional Access Target Resources

Netzwerk auswählen und alle Netzwerke mit Beliebiges Netzwerk oder beliebiger Standort einschliessen.

Microsoft Entra Conditional Access Network Include

Ebenfalls unter Netzwerk Alle konformen Netzewerkstandorte ausschliessen. Datenverkehr über das Global Secure Access Netzwerk wird als konform eingestuft.

Microsoft Entra Conditional Access Network Exclude

Wenn nur bestimmte Geräteplattformen, z.B. Windows oder Android in die Richtlinie einbezogen werden sollen, kann dies unter Bedingungen > Geräteplattformen konfigurieren werden.

Microsoft Entra Conditional Access Conditions Device Platforms

Unter Gewähren die Option Blockzugriff aktivieren.

Microsoft Entra Conditional Access Grant Block Access

Richtlinie mit Ein aktivieren und Erstellen speichern.

Microsoft Entra Conditional Access Enable Policy

Die Richtlinie tritt sofort in Kraft und erlaubt den Zugriff auf die ausgewählten Ressourcen ausschliesslich über Global Secure Access.

Microsoft Entra Conditional Access Policies

Global Secure Access Client für Microsoft 365 bereitstellen

Der Global Secure Access Client für die Verwendung des Microsoft Datenverkehrsprofil ist für verschiedene Betriebssysteme veröffentlicht. Die Bereitstellung des Software Clients unter Windows ist im Beitrag Microsoft Entra Private Access: Onboard Clientsoftware beschrieben.

Nach erfolgreicher Installation des Global Secure Access Clients ist das Microsoft Datenverkehrsprofil verbunden.

Microsoft Entra Global Secure Access Client M365 Connected

Funktionskontrolle

Erfolgt der Zugriff, in diesem Beispiel auf https://outlook.com, von einem Gerät, das nicht über Global Secure Access verbunden ist, wird der Authentifizierungsvorgang mit Fehlercode 53003 abgebrochen und folgende Meldung angzeigt:

Hierauf können Sie zurzeit nicht zugreifen
Ihre Anmeldung war erfolgreich, entspricht jedoch nicht den Kriterien für den Zugriff auf diese Ressource. Möglicherweise melden Sie sich von einem Browser, einer App oder einem Standort aus ein, der bzw. die von Ihrem Administrator eingeschränkt wurde.

Eine umfassende Übersicht über die AADSTS-Fehlercodes und deren Beschreibungen ist verfügbar unter: Fehlercodes bei der Microsoft Entra-Authentifizierung und -Autorisierung – Microsoft identity platform | Microsoft Learn

Microsoft Entra Conditional Access You cannot access this right now Error Code 53003

Erfolgt der Zugriff hingegen über das Global Secure Access Netzwerk, wird https://outlook.com wie gewohnt geladen.

Microsoft Entra Conditional Access Outlook.com Successfull Sign-In

Fehlersuche und Fehlerbehebung

Die Log- und Diagnosemöglichkeiten für Global Secure Access sind im Beitrag Microsoft Entra Internet Access – Fehlersuche und Fehlerbehebung detaillierter beschrieben.


Folge mir auf LinkedIn und Bluesky, um stets über meine neuesten Beiträge auf dem Laufenden zu bleiben.

War dieser Beitrag hilfreich für dich? Zeige deine Begeisterung mit dem herrlichen Aroma eines frisch gebrühten Kaffees für mich!

Buy me a coffee