Global Secure Access (GSA)

Suchst Du nach Informationen über Global Secure Access (GSA)? In diesem Archiv findest Du alle unsere Beiträge über Global Secure Access (GSA).

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Private Access: sicherer Zugriff für externe Benutzer auf interne Ressourcen

    Die Anbindung externer Benutzer an interne Ressourcen wurde bisher oft mit VPN umgesetzt. Dieser Ansatz schafft zwar Konnektivität, setzt jedoch nicht konsequent auf Zero Trust Prinzipien. Mit der Funktion für externen Benutzerzugriff in Microsoft Entra Global Secure Access wird es möglich, externe Identitäten in bestehende Microsoft Entra Private Access Konfigurationen einzubinden. Externe Benutzer verwenden ihre eigene Identität und ihr eigenes Gerät und wechseln im Global Secure Access Client gezielt in den Ressourcenmandanten. Beim Wechsel wird ein Private Access Tunnel aufgebaut, der ausschliesslich Zugriff auf definierte interne Anwendungen erlaubt.

  • Microsoft 365,  Microsoft Azure

    Microsoft Entra Private Access BYOD: Zugriff auf interne Ressourcen mit Entra Registered Geräten

    Bis anhin war der Zugriff auf interne Ressourcen über Microsoft Entra Private Access auf verwaltete Geräte beschränkt, die Microsoft Entra joined oder Microsoft Entra hybrid joined sein mussten. Mit der nun verfügbaren Bring Your Own Device (BYOD) Unterstützung in Microsoft Entra Private Access entfällt diese Einschränkung. Neu sind auch Microsoft Entra registered Geräte für den Zugriff auf interne Ressourcen über Microsoft Entra Private Access zugelassen.

  • Microsoft 365,  Microsoft Azure

    Intelligent Local Access in Microsoft Entra Global Secure Access

    Intelligent Local Access (ILA) adressiert eine grundlegende Herausforderung von Microsoft Entra Global Secure Access: lokalen Netzwerkverkehr auch lokal zu behandeln. Microsoft Entra Global Secure Access leitet Datenverkehr basierend auf konfigurierten Datenverkehrsweiterleitungen über den cloudbasierten Security Service Edge (SSE), auch dann, wenn sich das Ziel im lokalen Netzwerk befindet. Dadurch werden Sicherheitsrichtlinien und Zugriffskontrollen jederzeit konsistent umgesetzt. Lokale Ressourcen wie Dateifreigaben oder Applikationen verlassen dadurch unnötig das lokale Netzwerk, obwohl eine direkte Verbindung möglich wäre. Durch den verlängerten Netzwerkpfad steigen die Latenzen und die Gesamtperformance des Zugriffs sinkt.

  • Microsoft 365,  Microsoft Azure

    Token-Sicherheit stärken mit Microsoft Entra und Microsoft Intune

    Beim Token-Diebstahl stehlen Angreifer das Token eines Benutzers, nachdem dieser sich erfolgreich angemeldet hat. Mit diesem Token können die Angreifer die Identität des Benutzers übernehmen und auf geschützte Ressourcen zugreifen, ohne dass eine erneute Anmeldung erforderlich ist. Diese Technik wird zunehmend von Angreifern eingesetzt, um Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen.