• Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Karriere
  • Newsletter
  • Kontakt
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • E-Mail Security
    • Informationsmanagement
  • Business Apps
    • Microsoft Development
    • Microsoft Power Platform
    • Digitale Prozesse
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online-Events
  • Suche
  • Menü Menü
  • Microsoft 365 jetzt mit integriertem Zugriff auf lokale Dienste von jedem Ort

Azure AD-Anwendungsproxy und Microsoft Tunnel für Intune

Microsoft 365 jetzt mit integriertem Zugriff auf lokale Dienste von jedem Ort

Thomas Welslau
Autor: Thomas WelslauCompetence Lead Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Für den Zugriff auf lokale Dienste gibt es je nach Anwendung und Anwendungsfall unterschiedliche Anbindungsmöglichkeiten. Im Folgenden stellen wir zwei neue Funktionen vor, die jetzt in Microsoft 365 integriert sind und für sicheren Zugriff auf lokale Dienste von jedem Ort aus sorgen: Erfahren Sie mehr über den Azure AD-Anwendungsproxy und Microsoft Tunnel für Intune.

Azure AD-Anwendungsproxy

Sollen beispielsweise lokale Webdienste von überall erreichbar sein, bietet sich der Einsatz vom Azure AD-Anwendungsproxy an. Anders als bei Veröffentlichungen über Reverse Proxies ist es hierbei nicht erforderlich, den Webdienst von extern zur Verfügung zu stellen.

  • Remotezugriff auf lokale Apps mit dem Azure AD-Anwendungsproxy

    Remotezugriff auf lokale Apps mit dem Azure AD-Anwendungsproxy

Quelle: Microsoft

Das bedeutet, dass eingehende Veröffentlichungen an der Firewall oder das Installieren von öffentlichen Zertifikaten wegfallen können. Die Konfiguration und Anbindung erfolgt über Anwendungen im Azure AD. Hier können z. B. Einstellungen zur Authentifizierung vorgenommen werden. So sind beispielsweise Konfigurationen zum Single-Sign-On und zur Pre-Authentifizierung im Azure AD möglich. Die Kommunikation zwischen dem lokalen Webdienst und der Anwendung im Azure wird von einem lokal installierten Connector übernommen.

Microsoft Tunnel für Intune

Wird Intune als Mobile Device Management Lösung eingesetzt, kann für iOS- und Android-Geräte eine weitere Lösung zum Einsatz kommen. Microsoft Tunnel stellt für verwaltete Endgeräte eine VPN-Verbindung zur Verfügung. Die Konfiguration wird dabei über Intune angelegt und an die Endgeräte verteilt. Als lokaler Endpunkt im Firmennetzwerk läuft die Microsoft Tunnel Komponente in einem Docker Container und stellt Verbindungen zu internen Diensten her.

  • Verwendung der VPN-Lösung Microsoft Tunnel für Microsoft Intune

    Verwendung der VPN-Lösung Microsoft Tunnel für Microsoft Intune

Quelle: Microsoft

Vorteile der neuen Funktionen

Der größte Mehrwert von beiden Funktionen ist, dass die Lösungen voll in Conditional Access integrierbar sind und damit auch z. B. Multi Faktor Authentication-Richtlinien greifen. Des Weiteren kann so sichergestellt werden, dass auch bei Zugriffen auf lokale Dienste die Compliance der Endgeräte überprüft wird. So ist eine Einschränkung der Verbindungen nur auf verwaltete Firmengeräte umsetzbar und es können beispielsweise die folgenden Aspekte des Gerätes für den Zugriff bewertet werden:

  • Ist das Betriebssystem auf einem aktuellen Stand?
  • Ist der Speicher verschlüsselt?
  • Wird für den Zugang zum Gerät eine PIN oder biometrische Merkmale abgefragt?

Microsoft Identity Workshop

In unserem dreitägigen Microsoft Identity Workshop erhalten Sie von Microsoft-Experten einen Strategieplan für die Weiterentwicklung Ihrer Infrastruktur durch die Sicherung von Identitäten und Geräten.

Jetzt informieren!

Weitere News zu diesem Thema

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-15
Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-02

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Unsere Themen
Kompetenzen
Unternehmen
Termine
NoSpamProxy
Alle News

Net at Work-Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Checkliste: Microsoft 365 Offboarding-Prozess ohne DatenverlustCheckliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust2023-03-15 - 11:00
  • Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler DatenEndpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten2023-03-02 - 12:30
  • Microsoft Teams Premium – diese Features werden ab März lizenzpflichtigMicrosoft Teams Premium – diese Features werden ab März lizenzpflichtig2023-02-09 - 11:00
IMPRESSUM  •  © 2023 Net at Work GmbH
  • Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Datenschutzerklärung
  • Kontakt
Nach oben scrollen