Настройка политик инспекции безопасности транспортного уровня (TLS)

Проверка протокола TLS в Интернет-доступ Microsoft Entra позволяет расшифровывать и проверять зашифрованный трафик в пограничных расположениях службы. Эта функция позволяет глобально безопасному доступу применять расширенные элементы управления безопасностью, такие как обнаружение угроз, фильтрация содержимого и детализированные политики доступа. Эти политики доступа помогают защитить от угроз, которые могут быть скрыты в зашифрованных сообщениях. В этой статье объясняется, как создать политику проверки транспортного уровня с учетом контекста и назначить ее пользователям в вашей организации.

Предпосылки

Чтобы выполнить действия в этом процессе, необходимо иметь следующие предварительные требования:

  • Завершены настройки инспекции TLS с активным, включенным сертификатом.
  • Тестовые устройства или виртуальные машины, работающие под управлением Windows, которые присоединены к Microsoft Entra ID вашей организации либо напрямую, либо в гибридном режиме.
  • Пробная лицензия для Интернет-доступ Microsoft Entra.
  • Предварительные требования для глобального безопасного доступа

Создание политики проверки TLS с учетом контекста

Чтобы создать политику инспекции безопасности уровня транспортного слоя с учетом контекста и назначить ее пользователям в вашей организации, выполните следующие действия.

Шаг 1. Глобальный администратор безопасного доступа: создание политики проверки TLS

Чтобы создать политику проверки TLS, выполните следующие действия.

  1. В Центр администрирования Microsoft Entra перейдите к разделу политики проверки Secure>проверки TLS>Создать политику. Снимок экрана: экран Действие по умолчанию указывает, что делать, если правила не соответствуют правилам. Параметром по умолчанию является проверка.

  2. Нажмите кнопку "Далее>добавить правило". На странице "Правила " можно определить пользовательское правило, указав полное доменное имя или выбрав веб-категорию. Снимок экрана: экран

  3. Чтобы завершить настройку политики, перейдите в раздел "Сохранить>Далее>Отправить". Обратите внимание, что системное правило было создано автоматически, чтобы исключить направления, которые не работают с проверкой TLS. Для исключения категорий Образование, Финансы, Правительство и Здравоохранение и медицина автоматически создается рекомендуемое правило обхода.

  4. Чтобы просмотреть правила, включая автоматически созданные правила, выберите политику и перейдите к разделу "Изменить>правила". Снимок экрана: экран

Свяжите политику проверки TLS с профилем безопасности.

Прежде чем включить проверку TLS на трафик пользователей, убедитесь, что ваша организация установила и связыла политику TLS с конечными пользователями. Этот шаг помогает поддерживать прозрачность и поддерживать соответствие требованиям к конфиденциальности и согласию.

Политику TLS можно связать с профилем безопасности двумя способами:

С помощью этого метода политика базового профиля вычисляется последней и применяется ко всему трафику пользователя.

  1. В центре администрирования Microsoft Entra перейдите к Безопасность>Профили безопасности.
  2. Перейдите на вкладку "Базовый профиль ".
  3. Выберите "Изменить профиль".
  4. В представлении политик ссылок выберите +Добавить привязку политики>Существующая политика проверки TLS.
  5. В представлении политики проверки TLS выберите политику TLS и назначьте ей приоритет.
  6. Нажмите кнопку "Добавить".
    Снимок экрана: экран

Кроме того, добавьте политику TLS в профиль безопасности и свяжите ее с политикой условного доступа для конкретного пользователя или группы. Снимок экрана формы новой политики условного доступа со всеми полями, заполненными примерными данными.

Шаг 4. Тестирование конфигурации

Убедитесь, что устройства доверяют корневому сертификату, используемому для разрыва и проверки трафика TLS. Intune можно использовать для развертывания доверенного сертификата на управляемых устройствах Windows.

Чтобы проверить конфигурацию, выполните следующие действия.

  1. Убедитесь, что устройство конечного пользователя имеет корневой сертификат, установленный в папке доверенных корневых центров сертификации. Снимок экрана папки

  2. Настройте клиент глобального безопасного доступа:

    • Отключите безопасный DNS и встроенный DNS.
    • Блокировать трафик QUIC с устройства. QUIC не поддерживается в Интернет-доступ Microsoft Entra. Большинство веб-сайтов поддерживают резервный доступ к TCP, если не удается установить QUIC. Для улучшения пользовательского интерфейса разверните правило брандмауэра Windows, которое блокирует исходящий UDP 443: New-NetFirewallRule -DisplayName "Block QUIC" -Direction Outbound -Action Block -Protocol UDP -RemotePort 443.
    • Убедитесь, что переадресация трафика через Интернет включена. 
  3. Откройте браузер на клиентском устройстве и проверьте различные веб-сайты. Проверьте сведения о сертификате и подтвердите сертификат глобального безопасного доступа. Снимок экрана: средство просмотра сертификатов с выделенным сертификатом глобального безопасного доступа.

Отключение проверки TLS

Чтобы отключить проверку TLS, выполните приведенные действия.

  1. Удалите ссылку политики из профиля безопасности:
    1. Перейдите к Глобальному безопасному доступу>Безопасные>профили безопасности.
    2. Перейдите на вкладку "Базовый профиль ".
    3. Выберите "Изменить профиль".
    4. Выберите представление политик ссылок .
    5. Щелкните значок удаления у политики, которую вы отключаете.
    6. Выберите Удалить, чтобы подтвердить.
  2. Удалите политику проверки TLS:
    1. Перейдите к Global Secure Access>Secure>политикам проверки TLS.
    2. Выберите Действия.
    3. Нажмите кнопку "Удалить".
  3. Удалите сертификат политики проверки TLS:
    1. Перейдите на вкладку параметров проверки TLS .
    2. Выберите Действия.
    3. Нажмите кнопку "Удалить".