威胁智能使你能够基于当前威胁的实时数据保护用户访问 Internet 上的恶意目标。
你可以配置威胁情报策略,以阻止用户从高严重性已知的恶意 Internet 目标。 在此策略中,Microsoft Entra Internet Access 基于来自Microsoft和第三方威胁情报提供程序的域和 URL 指示器阻止流量。 使用威胁智能规则引擎,还可以配置用于处理误报的允许列表。 所有这些策略都可以通过安全配置文件框架了解上下文,将全局安全访问(GSA)安全策略链接到条件访问。
先决条件
- 与 全局安全访问 功能交互的管理员必须具有以下一个或多个角色分配,具体取决于他们正在执行的任务。
- 全局安全访问管理员角色负责管理全局安全访问功能。
- 条件访问管理员,创建条件访问策略并与之交互。
- 完成 全局安全访问指南入门 。
- 在最终用户设备上安装 Global Secure Access 客户端。
- 必须通过 HTTPS(安全 DNS)禁用域名系统(DNS)以隧道传输网络流量。 在流量转发配置文件中使用完全限定域名(FQDN)的规则。 有关详细信息,请参阅 配置 DNS 客户端以支持 DoH。
- 在 Chrome 和 Microsoft Edge 上禁用内置 DNS 客户端。
- 客户端不会获取 IPv6 流量,因此直接传输到网络。 若要启用要隧道传输的所有相关流量,请将网络适配器属性设置为 首选 IPv4。
- Internet Access 的当前预览版不支持用户数据报协议(UDP)流量(即 QUIC)。 大多数网站都支持在无法建立 QUIC 时回退到传输控制协议(TCP)。 为了改善用户体验,可以部署阻止出站 UDP 443 的 Windows 防火墙规则:
@New-NetFirewallRule -DisplayName "Block QUIC" -Direction Outbound -Action Block -Protocol UDP -RemotePort 443
- (可选) 配置传输层安全性(TLS)检查 ,以便根据 HTTPS 流量评估 URL 指示器。
高级步骤
配置威胁情报有几个步骤。 记下需要配置条件访问策略的位置。
启用 Internet 流量转发
第一步是启用 Internet 访问流量转发配置文件。 若要详细了解配置文件以及如何启用它,请参阅 如何管理 Internet 访问流量转发配置文件。
可以将 Internet 访问配置文件的范围限定为特定用户和组。 若要详细了解用户和组分配,请参阅 如何使用流量转发配置文件分配和管理用户和组。
创建威胁情报策略
- 浏览到 全局安全访问>安全>威胁情报策略。
- 选择“创建策略”。
- 输入策略的名称和说明,然后选择“ 下一步”。
- 威胁情报的默认作是“允许”。 这意味着,如果流量与威胁情报策略中的规则不匹配,策略引擎将允许流量转到下一个安全控制。
- 选择 “下一步 ”并 查看 新的威胁情报策略。
- 选择 创建
重要
创建此策略时,规则会阻止访问检测到高严重性威胁的目标。 Microsoft将高严重性威胁定义为与活动恶意软件分发、网络钓鱼活动、命令和控制(C2)基础结构和其他线程关联的域或 URL,这些线程由Microsoft和第三方威胁情报源识别,具有很高的置信度。
配置允许列表(可选)
如果你知道可能具有业务关键性或标记为误报的网站,则可以配置允许这些网站的规则。 请注意此作涉及的安全风险,因为 Internet 威胁形势正在不断变化。
- 在 “全局安全访问>安全>威胁情报策略”下,选择所选的威胁情报策略。
- 选择 规则。
- 选择 “添加规则”。
- 输入规则的名称、说明、优先级和状态。
- 编辑 目标 FQDN 并选择允许列表的域列表。 可以将这些 FQDN 输入为逗号分隔域。
- 选择 并添加。
创建安全配置文件或配置基线配置文件
安全配置文件是一组安全控件,如 Web 内容筛选和威胁情报策略。 可以使用 Microsoft Entra 条件访问策略分配或链接安全配置文件。 一个安全配置文件可以包含每种类型的策略。
在此步骤中,你将创建一个安全配置文件来对筛选策略(如 Web 内容筛选和/或威胁智能)进行分组。 然后,使用条件访问策略分配或链接安全配置文件,使它们能够识别用户或上下文。
由于威胁情报对于用户的基本安全状况至关重要,因此,也可以将威胁情报策略链接到基线安全配置文件,该配置文件将策略应用于租户中的所有用户的流量。
注释
只能为每个安全配置文件配置威胁情报策略。 每个安全控制中的规则优先级处理异常,安全控制遵循排序、(1)TLS 检查 > (2) Web 内容筛选 > (3) 威胁情报 > (4) 文件类型 > (6) 数据丢失防护 > (7) 第三方
- 浏览到“全球安全访问”“安全”>“安全配置文件”>。
- 选择“ 创建配置文件”。
- 输入配置文件的名称和说明,然后选择“ 下一步”。
- 选择 “链接策略 ”,然后选择 “现有威胁情报策略”。
- 选择已创建的威胁情报策略,然后选择“ 添加”。
- 选择 “下一步 ”以查看安全配置文件和关联的策略。
- 选择“ 创建配置文件”。
- 选择 “刷新 ”以查看新配置文件。
创建和链接条件访问策略
为最终用户或组创建条件访问策略,并通过条件访问会话控制传送安全配置文件。 条件访问是 Internet 访问策略的用户和上下文感知的传递机制。
- 浏览到 标识>保护>条件访问。
- 选择“创建新策略”。
- 输入名称并分配用户或组。
- 选择“目标资源和具有全局安全访问的所有 Internet 资源”。
- 选择 “会话>使用全局安全访问安全配置文件 ”并选择安全配置文件。
- 选择 选择。
- 在 “启用策略 ”部分中,确保已选择 “打开 ”。
- 选择 创建。
注释
应用新的安全配置文件最多可能需要 60-90 分钟,因为安全配置文件是通过访问令牌强制执行的。
验证最终用户策略强制实施
使用已安装全局安全访问客户端的 Windows 设备。 以分配 Internet 流量获取配置文件的用户身份登录。 测试是否按预期阻止导航到恶意网站。
注释
配置威胁情报策略后,可能需要 清除浏览器的缓存 以验证策略强制实施。
- 右键单击任务管理器托盘中的全局安全访问客户端图标,并打开 高级诊断>转发配置文件。 确保存在 Internet 访问获取规则。
- 导航到已知的恶意网站(例如,
entratestthreat.com或smartscreentestratings2.net)。 确保被阻止,并且“威胁类型”字段在流量日志中为 nonempty。 流量日志可能需要长达 5 分钟才能显示在门户中。 - 如果 Windows Defender 或智能屏幕阻止,请覆盖并访问站点以测试全局安全访问阻止消息。 为此,可以在“更多信息”下选择“继续访问不安全站点”(不建议这样做)。
- 若要测试允许列表,请在威胁情报策略中创建规则以允许访问站点。 在 2 分钟内,应该能够访问它。 (可能需要清除浏览器缓存。
- 根据已知威胁指标评估威胁源的其余部分。
注意
应在沙盒或测试环境中执行使用真实恶意站点进行测试,以保护设备和企业。