Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
HYPR Adapt lässt sich in Microsoft Edge for Business integrieren, um die Unternehmenssicherheit zu erhöhen, indem die Signalsammlung und der Austausch mit Unternehmensbrowsern erweitert werden. Diese Integration stärkt den Datenschutz und ermöglicht einen umfassenderen Ansatz für die Risikobewertung, indem kontextbezogene Signale über Unternehmensbrowser, Arbeitsstationen und mobile Geräte hinweg korreliert werden.
Durch die Nutzung dieser Integration können Organisationen einen tieferen Einblick in das Benutzerverhalten erhalten, potenzielle Bedrohungen effektiver erkennen und Sicherheitsrichtlinien in Echtzeit erzwingen. Der nahtlose Fluss von Kontextdaten zwischen HYPR Adapt und Microsoft Edge for Business hilft dabei, anomale Aktivitäten, nicht autorisierte Zugriffsversuche und riskantes Verhalten zu identifizieren, sodass Unternehmen proaktive Sicherheitsmaßnahmen ergreifen können.
Darüber hinaus unterstützt diese Integration einen einheitlichen Sicherheitsstatus für verschiedene Endpunkte, wodurch die Angriffsfläche reduziert und die Einhaltung von Sicherheitsstandards und -richtlinien verbessert wird. Mit einer verbesserten Signalerfassung und -korrelation können Unternehmen fundiertere Sicherheitsentscheidungen treffen, wodurch letztendlich Risiken reduziert und ein sichererer digitaler Arbeitsbereich gewährleistet wird.
Voraussetzungen
- Zugriff auf das Microsoft Entra Admin Center
- Zugriff auf das Microsoft 365 Admin Center
- Die HYPR Identity Assurance-Lösung ist aktiviert und in Ihren Microsoft Entra ID Mandanten als Identitätsanbieter integriert.
- Möglichkeit, der HYPR-registrierten Anwendung in Entra ID Zugriffsberechtigungen für die "Microsoft Edge-Verwaltungsdienst.
1. HYPR Device Trust Integration for Microsoft Edge for Business
Integrieren von Entra ID in HYPR
Der erste Schritt besteht darin, Entra ID in Ihren HYPR-Mandanten zu integrieren. Dies ermöglicht den Zugriff auf entra ID-basierte Anwendungen Ihres organization mithilfe der HYPR-Authentifizierung als phishing-resistente Multi-Factor Authentication-Methode.
Die vollständigen Schritte zum Konfigurieren dieser Integration finden Sie im Leitfaden entra ID: Externe Authentifizierungsmethode von HYPR.
Konfigurieren der Integration von Edge for Business-Gerätevertrauensstellungen
Nachdem Ihre Entra ID-Benutzer in HYPR integriert sind, müssen Sie Edge for Business für die Device Trust-Integration konfigurieren. Führen Sie die folgenden Schritte über das Entra-Portal aus, indem Sie ein Konto mit entsprechenden Administratorberechtigungen verwenden.
2. Erteilen der API-Berechtigung für die HYPR-Anwendung
Wählen Sie auf der Startseite des Entra ID-PortalsEntraID-Anwendungen>>App-Registrierungen und dann die Anwendung aus, die Sie für die Integration in HYPR verwendet haben.
Wählen Sie API-Berechtigungen aus, und klicken Sie dann auf Berechtigung hinzufügen.
- Suchen Sie auf der Registerkarte apIs, die mein organization verwendet, nach dem "Microsoft Edge-Verwaltungsdienst", und klicken Sie auf die resultierende Zeile.
Wenn die Microsoft Edge-Verwaltungsdienst in Ihrer Umgebung nicht aufgeführt ist, müssen Sie sie Ihrem Mandanten hinzufügen. Navigieren Sie dazu zu Graph Explorer, und melden Sie sich mit Ihrem Konto an. Kopieren Sie nach der Anmeldung die bereitgestellte Anforderung, und führen Sie sie aus (App-ID: ff846ae4-7ec9-42f4-8576-eb14198ad5e1).
Stellen Sie sicher, dass Sie Graph Explorer die erforderlichen Berechtigungen auf der Registerkarte Berechtigungen ändern erteilen. Nach Abschluss dieser Schritte sollte die Microsoft Edge-Verwaltungsdienst in Ihrem Mandanten angezeigt werden.
Weitere Informationen zu diesen Schritten finden Sie im Microsoft-Handbuch Erstellen eines Dienstprinzipals für eine Anwendung.
- Wählen Sie Anwendungsberechtigungen aus , und fügen Sie die Berechtigung "DeviceTrust.Read.All" hinzu.
- Nachdem Sie sie hinzugefügt haben, erteilen Sie die Administratoreinwilligung für den Mandanten.
3. Konfigurieren des Connectors im Edge-Verwaltungsdienst
Navigieren Sie zum Microsoft Admin Center.
Gehen Sie zu https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors.- Administratoren müssen eine Konfigurationsrichtlinie einrichten, die jeder Connectorkonfiguration zugewiesen werden soll. Befolgen Sie diese Anleitung, um eine Konfigurationsrichtlinie zu erstellen.
- Nachdem Sie mindestens eine Konfigurationsrichtlinie erstellt haben, besuchen Sie die Seite Connectors im Edge-Verwaltungsdienst , um auf die Seite Connectors im Edge-Verwaltungsdienst zuzugreifen.
Ermitteln des Connectors
Suchen Sie unter Connectors ermitteln den HYPR Device Trust Connector , und wählen Sie Einrichten aus.Auswählen einer Richtlinie
Wählen Sie im Feld Richtlinie auswählen eine richtlinie aus, die für Ihre Connectorkonfiguration geeignet ist.URL-Muster eingeben
Geben Sie in den zuzulassenden URL-Mustern pro Zeile die URL für Ihre Konfiguration ein.Speichern der Konfiguration
Wählen Sie Konfiguration speichern aus, um Ihre Änderungen zu übernehmen.
4. Erstellen und Zuweisen einer HYPR-Risikorichtlinie
Der letzte Schritt besteht darin, eine HYPR Adapt-Risikorichtlinie zu erstellen, um Microsoft Edge for Business Gerätevertrauenssignale auszuwerten.
Wenden Sie sich an den HYPR-Support, um sicherzustellen, dass die Integration von HYPR Adapt für Microsoft Edge for Business auf Ihrem Mandanten verfügbar und aktiviert ist.
Greifen Sie auf HYPR Control Center zu, und navigieren Sie zu HYPR Adapt. Wählen Sie oben rechts in der Liste Risikorichtlinien die Option + Risikorichtlinie aus.
- Wählen Sie die Richtlinie HYPR Adapt for Microsoft Edge for Business aus, und geben Sie bei Bedarf einen Namen und eine Beschreibung an.
- Ihre Richtlinie wird jetzt in der Liste Risikorichtlinien angezeigt.
- Sie können Ihre Richtlinie nach Bedarf konfigurieren, indem Sie auf Konfiguration klicken. Wenn Sie mit den Einstellungen zufrieden sind, klicken Sie auf Konfiguration speichern.
- Weisen Sie die Richtlinie schließlich Ihrer Entra ID-Integration zu. Weitere Informationen finden Sie im Leitfaden zu Richtlinienzuweisungen in der HYPR-Dokumentation.
Die Standardrisikorichtlinie enthält einige grundlegende Überprüfungen, die als Baseline dienen können, sodass Sie sie weiter an Ihre Sicherheitsrichtlinien und -anforderungen anpassen können.
Testen des Benutzerflows
Schließlich können Sie den Benutzerflow testen, indem Sie einen der in der Edge-Richtlinie zugewiesenen Benutzer auswählen.
Navigieren Sie bei einer unterstützten Microsoft Edge-Installation, die Teil des Mandanten und der Gruppe ist, für die Sie die Richtlinie konfiguriert haben, zu edge://policy und klicken Sie auf die Schaltfläche Richtlinien erneut laden . Die Richtlinie sollte in der Liste mit der HYPR-Mandanten-URL angezeigt werden.
Melden Sie sich in dieser Microsoft Edge for Business Browsersitzung bei Ihren Entra ID-Ressourcen an, und wählen Sie die HYPR-Authentifizierungsmethode aus. Sie sollten zur HYPR-Anmeldeseite weitergeleitet werden, auf der die Gerätevertrauenssignale gemäß Ihrer Konfiguration ausgewertet werden.