• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webcasts | Beratungstermin buchen | Newsletter abonnieren
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
    • Webcasts
  • Blog
    • Blog
    • Newsletter-Abo
  • Webcasts
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern

TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern

Thomas Welslau
Autor: Thomas WelslauTeamleitung/Senior Consultant Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Kontrolle über verschlüsselten Datenverkehr – jetzt auch mit TLS Inspection. In diesem Artikel zeigen wir Ihnen, wie TLS Inspection funktioniert, welche Voraussetzungen Sie benötigen und worauf Sie bei der Implementierung achten sollten.

Was ist Microsoft Entra Internet Access?

Microsoft Entra Internet Access ist einer von drei Bestandteilen der Global Secure Access Familie und gehört damit zu den Security Service Edge Lösungen. Diese moderne Sicherheitsarchitektur zielt darauf ab, den Zugriff auf Internetressourcen über das Netzwerk zu kontrollieren – ohne die Nutzererfahrung oder Sicherheit zu beeinträchtigen. Mit der neuen TLS Inspection Funktion in Microsoft Entra Internet Access, die jetzt in der Public Preview verfügbar ist, können Organisationen erstmals gezielt auch verschlüsselte Unterseiten blockieren, die über erlaubte Hauptdomains aufgerufen werden. Das schafft mehr Transparenz, mehr Schutz vor Bedrohungen und höhere Compliance – direkt aus der Cloud.

Warum TLS Inspection wichtig ist?

Beim Modul „Internet Access“ steht generell der sichere, kontrollierte Zugriff vom Endgerät auf Internetinhalte – unabhängig vom Standort im Vordergrund. Dabei gibt es zwei Möglichkeiten: Entweder lassen sich bestimmte Ressourcen nach Web-Kategorien blockieren oder es werden eigene Ziele definiert, die blockiert oder erlaubt werden.

So funktioniert TLS Inspection bei Entra

Mit der Funktion „TLS Inspection“ kann jetzt auch der Zugriff auf Unterseiten nach bestimmten Web-Kategorien blockiert werden. Dafür muss – wie auch bei herkömmlichen Proxy-Lösungen – der HTTPS-Verkehr entschlüsselt werden, um in den Datenverkehr reinschauen zu können. Die Architektur stellt sich wie folgt dar:

  • TLS Inspection Architektur (Quelle: Microsoft)

    TLS Inspection Architektur (Quelle: Microsoft)

Das Zertifikat von der eigenen internen vertrauenswürdigen Zertifizierungsstelle nutzt der Global Secure Access Dienst als Zwischenzertifizierungsstelle, um kurzlebige Zertifikate für die Zieldomäne beim Zugriff auf diese auszustellen.

Als erstes wird also ein Zertifikat benötigt, dass auf den Endgeräten als vertrauenswürdig eingestuft wird. Der Request dafür wird im Entra-Portal erstellt und z. B. mit einer internen PKI wird das entsprechende Zertifikat ausgestellt. Das Root-CA Zertifikat dieser PKI muss auf den Endgeräten als vertrauenswürdig eingestuft sein.

  • TLS Inspection Zertifikat

    TLS Inspection Zertifikat

Im zweiten Schritt wird eine TLS Inspection Policy angelegt. In der aktuellen Preview werden hier, bis auf wenige Ausnahmen, alle Web-Kategorien pauschal inkludiert. Sensible Kategorien wie Education, Finance, Government, Health und Medicine werden von der TLS Inspection nicht entschlüsselt.

  • TLS Inspection Kategorien

    TLS Inspection Kategorien

Die angelegte TLS Inspection Policy wird dann in ein bestehendes Security Profil eingegliedert.

  • TLS Inspection Policy Eingliederung in Security Profil

    TLS Inspection Policy Eingliederung in Security Profil

Beim Verbindungsaufbau von einem Client wird nun für den TLS-Handshake das vom GSA-Dienst generierte Zertifikat genutzt. Dieses ist nur wenige Tage gültig und beinhaltet das eigene Zertifikat in der Kette, sodass die Verbindung als vertrauenswürdig gilt.

  • Zertifikat Details

    Zertifikat Details

Wurde die Zielseite als blockierter Inhalt kategorisiert, wird der Zugriff wie bisher weiterhin blockiert. Mittlerweile ist die Fehlermeldung, die der User bekommt, jedoch viel aussagekräftiger und besser verständlich, da hier auch die Kategorie mit angezeigt wird.

  • Fehlermeldung inklusive Kategorie-Anzeige

    Fehlermeldung inklusive Kategorie-Anzeige

Auch das Traffic Log für Administratoren hat zusätzliche Informationen erhalten. Neben der Zieldomäne sind jetzt beispielsweise auch die Ziel-URL und Informationen zur TLS Inspection mit aufgeführt.

  • Traffic Logs

    Traffic Logs

Fazit: Mehr Transparenz, mehr Sicherheit – mit TLS Inspection

Die TLS Inspection gibt uns jetzt die Möglichkeit, den HTTPS-Verkehr von den Endgeräten weitergehend zu bewerten, um so auch nicht gewünschte Unterseiten zu sperren, obwohl die Hauptdomäne zugelassen werden soll. Somit entsteht eine höhere Flexibilität bei der Konfiguration. In Zukunft ist es so auch möglich, dass damit Angriffe in verschlüsselten Verbindungen noch besser erkannt werden.

Technische Einschränkungen und was Sie beachten sollten

Bei jeder Verwendung einer TLS Inspection muss auch bei der Lösung über Global Secure Access die HTTPS-Kommunikation mit der Neu-Verschlüsselung zurechtkommen. Eine Einschränkung besteht z. B. bei der Verwendung von Zertifikat-Pinning. Insofern sollte die Lösung für wichtige Anwendungen zunächst getestet und ggf. Ausnahmen definiert werden. Wir helfen Ihnen gerne bei der Implementierung.

Jetzt Security Workshop buchen!

Weitere News zu diesem Thema

Data Security Copilot Starter-Kit 749x351

Startklar für Microsoft Copilot – Sichere und zielgerichtete Einführung einer Datenklassifizierung

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-08-19

Ein Portal weniger, schnellere Incident-Reaktion – so profitieren Sie von der Microsoft-Sentinel-Integration in Defender

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-08-12
Zero Trust wird Teil des Net at Work Security & Compliance Workshops

Zero Trust wird Teil des Net at Work Security & Compliance Workshops

Alle News, News Kompetenzen, News Security, Unsere Top-News
Weiterlesen
2025-07-28
Seite 1 von 23123›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Device-Code-Authentifizierung-eine-unterschätzte-Gefahr-749x351
    Device Code Authentifizierung – eine unterschätzte Gefahr?2025-10-30 - 10:03
  • EU AI Act – mit Copilot Starterkit sicher und regelkonform starten 749x351
    EU AI Act – mit dem Copilot Starterkit sicher und regelkonform starten2025-10-10 - 10:00
  • Ablauf-von-UEFI-Zertifikaten-so-vermeiden-Sie-Boot-Probleme-749x351
    Ablauf von UEFI-Zertifikaten: So vermeiden Sie Boot-Probleme2025-09-29 - 10:00
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen