Zero Trust Network Access (ZTNA)
Suchst Du nach ZTNA für Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über ZTNA.
-
Microsoft Entra Private Access: sicherer Zugriff für externe Benutzer auf interne Ressourcen
Die Anbindung externer Benutzer an interne Ressourcen wurde bisher oft mit VPN umgesetzt. Dieser Ansatz schafft zwar Konnektivität, setzt jedoch nicht konsequent auf Zero Trust Prinzipien. Mit der Funktion für externen Benutzerzugriff in Microsoft Entra Global Secure Access wird es möglich, externe Identitäten in bestehende Microsoft Entra Private Access Konfigurationen einzubinden. Externe Benutzer verwenden ihre eigene Identität und ihr eigenes Gerät und wechseln im Global Secure Access Client gezielt in den Ressourcenmandanten. Beim Wechsel wird ein Private Access Tunnel aufgebaut, der ausschliesslich Zugriff auf definierte interne Anwendungen erlaubt.
-
Microsoft Entra Private Access BYOD: Zugriff auf interne Ressourcen mit Entra Registered Geräten
Bis anhin war der Zugriff auf interne Ressourcen über Microsoft Entra Private Access auf verwaltete Geräte beschränkt, die Microsoft Entra joined oder Microsoft Entra hybrid joined sein mussten. Mit der nun verfügbaren Bring Your Own Device (BYOD) Unterstützung in Microsoft Entra Private Access entfällt diese Einschränkung. Neu sind auch Microsoft Entra registered Geräte für den Zugriff auf interne Ressourcen über Microsoft Entra Private Access zugelassen.
-
Intelligent Local Access in Microsoft Entra Global Secure Access
Intelligent Local Access (ILA) adressiert eine grundlegende Herausforderung von Microsoft Entra Global Secure Access: lokalen Netzwerkverkehr auch lokal zu behandeln. Microsoft Entra Global Secure Access leitet Datenverkehr basierend auf konfigurierten Datenverkehrsweiterleitungen über den cloudbasierten Security Service Edge (SSE), auch dann, wenn sich das Ziel im lokalen Netzwerk befindet. Dadurch werden Sicherheitsrichtlinien und Zugriffskontrollen jederzeit konsistent umgesetzt. Lokale Ressourcen wie Dateifreigaben oder Applikationen verlassen dadurch unnötig das lokale Netzwerk, obwohl eine direkte Verbindung möglich wäre. Durch den verlängerten Netzwerkpfad steigen die Latenzen und die Gesamtperformance des Zugriffs sinkt.
-
Microsoft Entra ID: Admin Consent Workflow für sichere Anwendungsberechtigungen
Der Administratoreinwilligungs-Workflow (Admin Consent Workflow) in Microsoft Entra ID ist eine Funktion zur Verwaltung von Benutzerzustimmungen für Berechtigungen von Unternehmensanwendungen. Der Administratoreinwilligungs-Workflow ermöglicht es, Berechtigungsanfragen zu prüfen sowie freizugeben oder abzulehnen. Anstatt Benutzern direkt weitreichende Zustimmungen zu gestatten, kann mit dem Administratoreinwilligungs-Workflow sichergestellt werden, dass nur autorisierte Anwendungen Zugriff auf sensible Daten erhalten. Zum Beispiel kann eine Applikation die Berechtigung anfordern, auf das Benutzerprofil zuzugreifen oder den Inhalt des Benutzerpostfachs zu lesen. Der Administratoreinwilligungs-Workflow trägt damit wesentlich zur Umsetzung des Prinzips der minimalen Rechte (Least-Privilege-Prinzips) bei und minimiert das Risiko unbeabsichtigter Datenexposition.
-
Sicherer Zugriff auf Microsoft 365 Apps mit Microsoft Entra Global Secure Access
Microsoft 365 sicher zugänglich machen: Microsoft Entra Global Secure Access bietet mit dem Microsoft-Datenverkehrsprofil einen verschlüsselten Zugriff auf Microsoft 365-Dienste wie Exchange Online und SharePoint Online. Der gesamte Datenverkehr wird über geschützte Netzwerkpfade geleitet und dadurch zuverlässig gegen unautorisierte Zugriffe abgesichert.