Fermer

novembre 6, 2020

Quatre principes de connectivité réseau Microsoft 365 que vous devez connaître (partie 4 sur 4)


Bienvenue à nouveau dans la dernière partie de notre série de blogs «Quatre principes de connectivité réseau Microsoft 365 que vous devez connaître»! La dernière fois, nous avons discuté du concept d'activation de la connectivité directe pour les connexions Microsoft 365

Si vous n'avez pas encore eu l'occasion de consulter ce billet de blog, je vous encourage à le consulter ici . Dans ce blog, nous aborderons le dernier principe qui consiste à moderniser la sécurité des logiciels en tant que service (SaaS). Expliquons pourquoi ce concept est si important!

Principe # 4: Moderniser la sécurité pour SaaS

Dernièrement, Microsoft a découvert que de nombreux clients avaient du mal à maintenir une protection de sécurité riche et cohérente autour de leur logiciel en tant que service (SaaS ) applications. Cela peut être pour de nombreuses raisons différentes, mais implique souvent l'impact croissant des contrôles réseau traditionnels sur l'expérience utilisateur. Les réseaux d'entreprise traditionnels appliquent souvent la sécurité du réseau sur le trafic Internet en utilisant des technologies telles que les proxies, l'inspection SSL, l'inspection des paquets et les systèmes de prévention des pertes de données. Bien que ces technologies servent un objectif important en réduisant le risque de requêtes Internet génériques, cela peut également avoir un impact négatif sur les performances, l'évolutivité et la qualité de l'expérience de l'utilisateur final lorsque ces technologies sont utilisées sur le trafic Microsoft 365. Cela dit, Microsoft vous recommande de revoir vos méthodes de sécurité réseau et de réduction des risques (en particulier pour le trafic lié à Microsoft 365) et de commencer à utiliser les fonctionnalités de sécurité Microsoft 365 pour réduire la dépendance de votre organisation à des technologies de sécurité réseau intrusives qui peuvent avoir un impact sur votre Microsoft 365 trafic. De plus, Microsoft recommande aux clients de commencer à s'éloigner des fonctionnalités traditionnelles d'inspection de la sécurité du réseau et à adopter plutôt l'architecture «Zero Trust». L'architecture Zero Trust repose davantage sur l'utilisation de dimensions de sécurité qui ont déjà été intégrées nativement dans l'application SaaS. Cela inclut l'exploitation des signaux et des capacités sur les aspects utilisateur identité périphérique charge de travail et données .

 Microsoft - Le guide essentiel de l'engagement des utilisateurs finaux de Microsoft Teams

Dans le diagramme ci-dessous, nous voyons deux scénarios différents. Le premier que nous voyons est l'inspection du périmètre du réseau qui peut encore être très efficace pour des choses comme la navigation sur Internet ou l'accès à une application sur Internet, mais comme mentionné précédemment, elle a un impact négatif sur le trafic Microsoft 365. La ligne ci-dessous que nous avons notre architecture de confiance zéro qui a plusieurs «lentilles» différentes qui combinent des signaux et fournissent la visibilité de sécurité la plus riche et la plus significative et les résultats de sécurité les plus optimaux.

 Principe4 "width =" 819 "height =" 340 "srcset =" https://i2.wp.com/blogs.perficient.com/files/Principle4.png?w=819&ssl=1 819w, https://i2.wp.com/blogs.perficient.com/ files / Principle4.png? resize = 300% 2C125 & ssl = 1 300w, https://i2.wp.com/blogs.perficient.com/files/Principle4.png?resize=768%2C319&ssl=1 768w, https: // i2.wp.com/blogs.perficient.com/files/Principle4.png?resize=500%2C208&ssl=1 500w, https://i2.wp.com/blogs.perficient.com/files/Principle4.png?resize = 800% 2C332 & ssl = 1 800w, https://i2.wp.com/blogs.perficient.com/files/Principle4.png?resize=750%2C311&ssl=1 750w, https://i2.wp.com/blogs .perficient.com / files / Principle4.png? resize = 600% 2C249 & ssl = 1 600w, https://i2.wp.com/blogs.perficient.com/files/Principle4.png?resize=640%2C266&ssl=1 640w "tailles =" (largeur maximale: 819 px) 100vw, 819px "data-recalc-dims =" 1 "/></p><p> Lorsqu'il s'agit d'accéder à nos applications SaaS, Microsoft recommande le modèle Zero Trust car il nous permet d'évaluer les signaux et d'obtenir les résultats de sécurité liés à l'application lui-même. Avec ce principe vient la nécessité d'identifier et de différencier différents types de connexions réseau aussi près que possible de la source / de l'utilisateur. Microsoft indique que c'est là que la meilleure valeur en matière de sécurité et d'expériences utilisateur peut être obtenue lorsque différentes connexions avec différents contextes de performances et de sécurité sont traitées différemment. En différenciant les connexions réseau les plus proches de l'utilisateur, cela fournira la valeur la plus élevée pour les applications les plus sensibles aux performances (c'est-à-dire Microsoft 365). Mieux encore pour vous, de nombreuses plates-formes SD-WAN ont désormais cette capacité et cette différenciation intégrées nativement afin que vous, en tant que client, n'ayez pas à le faire manuellement et que vous puissiez toujours bénéficier de ces résultats dans le cadre de votre adoption du SD-WAN. Cela conclut notre dernier principe de connectivité réseau! J'espère que vous avez trouvé cela utile, et je vous encourage à revenir bientôt où je vais couvrir les différents outils de test de connectivité réseau à votre disposition afin que vous puissiez commencer à tester votre réseau entre vos utilisateurs et Microsoft 365!</p><div class=

[19659002]

À propos de l'auteur

Brian est consultant technique pour la pratique des communications unifiées de Perficient, qui se concentre principalement sur les charges de travail Skype Entreprise et Microsoft Teams. Il occupe ce poste depuis décembre 2017 et a une présence active dans les blogs sur tout ce qui concerne Teams. Actuellement, Brian réside dans la banlieue de Chicago et aime courir, nager, faire de l'haltérophilie et jouer au football pendant son temps libre.

Plus de cet auteur




Source link

Revenir vers le haut