Site icon Blog ARC Optimizer

Quatre principes de connectivité réseau Microsoft 365 que vous devez connaître (partie 4 sur 4)


Bienvenue à nouveau dans la dernière partie de notre série de blogs «Quatre principes de connectivité réseau Microsoft 365 que vous devez connaître»! La dernière fois, nous avons discuté du concept d'activation de la connectivité directe pour les connexions Microsoft 365

Si vous n'avez pas encore eu l'occasion de consulter ce billet de blog, je vous encourage à le consulter ici . Dans ce blog, nous aborderons le dernier principe qui consiste à moderniser la sécurité des logiciels en tant que service (SaaS). Expliquons pourquoi ce concept est si important!

Principe # 4: Moderniser la sécurité pour SaaS

Dernièrement, Microsoft a découvert que de nombreux clients avaient du mal à maintenir une protection de sécurité riche et cohérente autour de leur logiciel en tant que service (SaaS ) applications. Cela peut être pour de nombreuses raisons différentes, mais implique souvent l'impact croissant des contrôles réseau traditionnels sur l'expérience utilisateur. Les réseaux d'entreprise traditionnels appliquent souvent la sécurité du réseau sur le trafic Internet en utilisant des technologies telles que les proxies, l'inspection SSL, l'inspection des paquets et les systèmes de prévention des pertes de données. Bien que ces technologies servent un objectif important en réduisant le risque de requêtes Internet génériques, cela peut également avoir un impact négatif sur les performances, l'évolutivité et la qualité de l'expérience de l'utilisateur final lorsque ces technologies sont utilisées sur le trafic Microsoft 365. Cela dit, Microsoft vous recommande de revoir vos méthodes de sécurité réseau et de réduction des risques (en particulier pour le trafic lié à Microsoft 365) et de commencer à utiliser les fonctionnalités de sécurité Microsoft 365 pour réduire la dépendance de votre organisation à des technologies de sécurité réseau intrusives qui peuvent avoir un impact sur votre Microsoft 365 trafic. De plus, Microsoft recommande aux clients de commencer à s'éloigner des fonctionnalités traditionnelles d'inspection de la sécurité du réseau et à adopter plutôt l'architecture «Zero Trust». L'architecture Zero Trust repose davantage sur l'utilisation de dimensions de sécurité qui ont déjà été intégrées nativement dans l'application SaaS. Cela inclut l'exploitation des signaux et des capacités sur les aspects utilisateur identité périphérique charge de travail et données .

Dans le diagramme ci-dessous, nous voyons deux scénarios différents. Le premier que nous voyons est l'inspection du périmètre du réseau qui peut encore être très efficace pour des choses comme la navigation sur Internet ou l'accès à une application sur Internet, mais comme mentionné précédemment, elle a un impact négatif sur le trafic Microsoft 365. La ligne ci-dessous que nous avons notre architecture de confiance zéro qui a plusieurs «lentilles» différentes qui combinent des signaux et fournissent la visibilité de sécurité la plus riche et la plus significative et les résultats de sécurité les plus optimaux.

À propos de l'auteur

Brian est consultant technique pour la pratique des communications unifiées de Perficient, qui se concentre principalement sur les charges de travail Skype Entreprise et Microsoft Teams. Il occupe ce poste depuis décembre 2017 et a une présence active dans les blogs sur tout ce qui concerne Teams. Actuellement, Brian réside dans la banlieue de Chicago et aime courir, nager, faire de l'haltérophilie et jouer au football pendant son temps libre.

Plus de cet auteur




Source link
Quitter la version mobile