Schritt 2: Bereitstellung des Remotezugriffs auf lokale Apps und Dienste

Wenn Ihre Organisation eine VPN-Lösung für den Remotezugriff verwendet, die in der Regel VPN-Servern am Rande des Netzwerks und VPN-Clients umfasst, die auf den Geräten Ihrer Benutzer installiert sind, können Ihre Benutzer VPN-Verbindungen für den Remotezugriff auf lokale Apps und Server verwenden. Möglicherweise müssen Sie jedoch den Datenverkehr zu den cloudbasierten Diensten von Microsoft 365 optimieren.

Wenn Ihre Benutzer keine VPN-Lösung verwenden, können Sie Microsoft Entra Anwendungsproxy und Azure Point-to-Site-VPN (P2S) verwenden, um Den Zugriff zu ermöglichen, je nachdem, ob alle Ihre Apps webbasiert sind.

Das sind die primären Konfigurationen für den Remotezugriff:

  • Sie verwenden bereits eine VPN-Lösung für den Remotezugriff.
  • Sie verwenden keine RAS-VPN-Lösung und Sie möchten, dass Ihre Remotemitarbeiter Ihre eigenen Computer verwenden.
  • Sie verwenden keine VPN-Lösung für den Remotezugriff, Sie verfügen über eine hybride Identität und Sie benötigen Remotezugriff nur für lokale webbasierte Apps.
  • Sie verwenden keine VPN-Lösung für den Remotezugriff und Sie benötigen Zugriff auf lokale Apps, von denen einige nicht webbasiert sind.

In diesem Flussdiagramm sehen Sie die Konfigurationsoptionen des Remotezugriffs, die in diesem Artikel erläutert werden.

Flussdiagramm der Konfiguration des Remotezugriffs.

Bei Remotezugriffsverbindungen können Sie auch Remotedesktop verwenden, um Ihre Benutzer mit einem lokalen PC zu verbinden. So können beispielsweise Remotemitarbeiter Remotedesktop verwenden, um eine Verbindung mit dem PC in ihrem Büro über ihre Windows-, IOS- oder Android-Gerät herzustellen. Sobald sie per Fernzugriff verbunden sind, können sie diese verwenden, als säßen sie davor.

Optimieren der Leistung von VPN-Clients für den Remotezugriff auf Microsoft 365-Clouddienste

Wenn Ihre Remotemitarbeiter einen herkömmlichen VPN-Client für den Remotezugriff auf Ihr Organisationsnetzwerk verwenden, überprüfen Sie, ob der VPN-Client geteilte Tunnel unterstützt.

Ohne geteilte Tunnel wird der gesamte Datenverkehr im Rahmend er Remotearbeit über die VPN-Verbindung gesendet, wo er an die Geräte am Rande Ihrer Organisation weitergeleitet, verarbeitet und dann im Internet gesendet werden muss.

Netzwerkdatenverkehr von VPN-Clients ohne Tunneling.

Der Microsoft 365-Datenverkehr muss eine indirekte Route durch Ihre Organisation nehmen, die zu einem Microsoft-Netzwerkeintrittspunkt weit entfernt vom physischen Standort des VPN-Clients weitergeleitet werden könnte. Dieser indirekte Pfad erhöht die Latenz des Netzwerkverkehrs und verringert die Gesamtleistung.

Mit geteilten Tunneln können Sie Ihren VPN-Client so konfigurieren, dass bestimmte Typen von Datenverkehr von der Übertragung über die VPN-Verbindung zum Unternehmensnetzwerk ausgeschlossen werden.

Um den Zugriff auf Microsoft 365-Cloudressourcen zu optimieren, konfigurieren Sie die VPN-Clients für geteilte Tunneln so, dass der Datenverkehr an die Endpunkte der Optimieren-Kategorie von Microsoft 365 über die VPN-Verbindung ausgeschlossen ist. Weitere Informationen finden Sie unter Office 365 Endpunkt-Kategorien. Sehen Sie sich diese Liste der Endpunkte der Kategorie „Optimieren“ an.

Hier sehen Sie den resultierenden Datenverkehrsfluss, bei dem der Großteil des Datenverkehrs zu Microsoft 365 Cloud-Apps die VPN-Verbindung umgeht.

Netzwerkdatenverkehr von VPN-Clients mit Tunneling.

Auf diese Weise kann der VPN-Client wichtigen Datenverkehr innerhalb des Microsoft 365-Clouddienstes direkt über das Internet und zum nächstgelegenen Einstiegspunkt ins Microsoft-Netzwerk senden und empfangen.

Weitere Informationen und eine Anleitung finden Sie unterOptimieren der Office 365-Konnektivität für Remotebenutzer mithilfe von geteilten VPN-Tunneln.

Remotezugriff bereitstellen, wenn alle Ihre Apps Web-Apps sind und Sie über eine hybride Identität verfügen

Wenn Ihre Remotemitarbeiter keinen herkömmlichen VPN-Client verwenden und Ihre lokalen Benutzerkonten und Gruppen mit Microsoft Entra ID synchronisiert werden, können Sie Microsoft Entra Anwendungsproxy verwenden, um sicheren Remotezugriff für webbasierte Anwendungen bereitzustellen, die auf lokalen Servern gehostet werden. Webbasierte Anwendungen umfassen SharePoint Server-Websites, Outlook Web Access-Server oder beliebige andere webbasierte Branchenanwendungen.

Im Folgenden finden Sie die Komponenten Microsoft Entra Anwendungsproxys.

Komponenten Microsoft Entra Anwendungsproxys.

Weitere Informationen finden Sie in dieser Übersicht über Microsoft Entra Anwendungsproxy.

Hinweis

Microsoft Entra Anwendungsproxy ist nicht in einem Microsoft 365-Abonnement enthalten. Sie müssen die Nutzung mit einem separaten Azure-Abonnement bezahlen.

Remotezugriff bereitstellen, wenn nicht alle Ihre Apps Web-Apps sind

Wenn Ihre Remotemitarbeiter keinen herkömmlichen VPN-Client verwenden und Sie über Apps verfügen, die nicht webbasiert ist, können Sie ein Azure-Punkt-zu-Standort-VPN (P2S) verwenden.

Eine P2S-VPN-Verbindung erstellt eine sichere Verbindung vom Gerät eines Remotemitarbeiters zu Ihrem Organisationsnetzwerk über ein virtuelles Azure-Netzwerk.

Komponenten von Azure P2S-VPN.

Weitere Informationen finden Sie in dieser Übersicht über P2S-VPN.

Hinweis

Der Azure P2S VPN ist in einem Microsoft 365-Abonnement nicht enthalten. Sie müssen die Nutzung mit einem separaten Azure-Abonnement bezahlen.

Bereitstellen von Windows 365 zur Ermöglichung des Remotezugriffs für Mitarbeiter auf persönlichen Geräten

Nutzen Sie zur Unterstützung von Remotemitarbeitern, die nur ihre persönlichen und nicht verwalteten Geräte verwenden können, Windows 365, um virtuelle Desktops für Ihre Benutzer zu erstellen und zuzuweisen, die sie von zu Hause aus nutzen können. Mit einer lokalen Netzwerkverbindung (OPNC) können Windows 365 Cloud-PCs genauso wie PCs agieren, die mit dem Netzwerk Ihrer Organisation verbunden sind.

Komponenten von Windows 365.

Weitere Informationen finden Sie in dieser Übersicht über Windows 365.

Hinweis

Windows 365 ist in Microsoft 365-Abonnements nicht enthalten. Sie müssen die Nutzung mit einem separaten Abonnement bezahlen.

Schützen der Remotedesktopdienste-Verbindungen mit dem Remotedesktopdienste-Gateway

Wenn Sie Remotedesktopdienste (Remote Desktop Services, RDS) verwenden, um Mitarbeitern das Herstellen einer Verbindung mit Windows-basierten Computern in Ihrem lokalen Netzwerk zu ermöglichen, sollten Sie ein Microsoft Remotedesktopdienste-Gateway in Ihrem Microsoft Edge-Netzwerk verwenden. Das Gateway verwendet Transport Layer Security (TLS) zum Verschlüsseln des Datenverkehrs, und es wird verhindert, dass der lokale Computer, auf dem RDS gehostet wird, direkt über das Internet verfügbar gemacht wird.

Remotedesktopdienste-Verbindungen mit dem Remotedesktopdienste-Gateway.

Weitere Informationen finden Sie in diesem Artikel.

Verwaltung technischer Ressourcen für den Remotezugriff

Ergebnisse von Schritt 2

Nach der Bereitstellung einer Remotezugriffslösung für Ihre Remotemitarbeiter:

Konfiguration des Remotezugriffs Ergebnisse
Eine VPN-Lösung für den Remotezugriff ist eingerichtet Sie haben den VPN-Client für den Remotezugriff für geteilten Tunnel und für die Kategorie „Optimieren“ von Microsoft 365-Endpunkten konfiguriert.
Keine VPN-Lösung für den Remotezugriff und Sie benötigen Remotezugriff nur für lokale webbasierte Apps Sie haben Azure-Anwendungsproxy konfiguriert.
Keine VPN-Lösung für den Remotezugriff und Sie benötigen Zugriff auf lokale Apps, von denen einige nicht webbasiert sind Sie haben Azure P2S-VPN konfiguriert.
Remotemitarbeiter verwenden Ihre privaten Geräte von zu Hause aus Sie haben Windows 365 konfiguriert.
Remotemitarbeiter verwenden RDS-Verbindungen zu lokalen Systemen. Sie haben in Ihrem Microsoft Edge-Netzwerk ein Remotedesktopdienste-Gateway bereitgestellt.

Nächster Schritt

Schritt 3: Bereitstellen von Sicherheits- und Compliancediensten von Microsoft 365.

Fahren Sie mit Schritt 3 fort, um die Sicherheits- und Compliance-Dienste von Microsoft 365 zum Schutz Ihrer Apps, Daten und Geräte für Remotemitarbeiter bereitzustellen.