Dieser Schritt ist optional und gilt sowohl für die E3- als auch für die E5-Version von Microsoft 365 Enterprise

Da der allgemeine Internetverkehr riskant sein kann, erzwingen typische Unternehmensnetzwerke die Sicherheit mit Edge-Geräten wie Proxyservern, SSL Break and Inspect, Paketinspektionsgeräten und Systemen zur Verhinderung von Datenverlust. Weitere Informationen zu Problemen mit Netzwerkabhörgeräten finden Sie unter Verwenden von Netzwerkgeräten oder Lösungen von Drittanbietern für Microsoft 365-Datenverkehr .

Die von Cloud-basierten Microsoft 365-Diensten verwendeten DNS-Domänennamen und IP-Adressen sind jedoch allgemein bekannt. Darüber hinaus sind der Datenverkehr und die Dienste selbst mit vielen Sicherheitsfunktionen geschützt. Da diese Sicherheit und dieser Schutz bereits vorhanden sind, müssen Ihre Edge-Geräte sie nicht duplizieren. Zwischenziele und doppelte Sicherheitsverarbeitung für Microsoft 365-Datenverkehr können die Leistung erheblich beeinträchtigen.

Der erste Schritt zur Beseitigung von Zwischenzielen und zur doppelten Sicherheitsverarbeitung besteht darin, den Microsoft 365-Verkehr zu identifizieren. Microsoft hat die folgenden Arten von DNS-Domänennamen und IP-Adressbereichen definiert, die als Endpunkte bezeichnet werden:

  • Optimieren – Erforderlich für die Konnektivität zu jedem Microsoft 365-Dienst und repräsentiert über 75% der Microsoft 365-Bandbreite, -Verbindungen und -Datenvolumen. Diese Endpunkte stellen Microsoft 365-Szenarien dar, die am empfindlichsten für Netzwerkleistung, Latenz und Verfügbarkeit sind.
  • Zulassen – Erforderlich für die Konnektivität zu bestimmten Microsoft 365-Diensten und -Funktionen, jedoch nicht so empfindlich gegenüber Netzwerkleistung und Latenz wie in der Kategorie “Optimieren”.
  • Standard – Stellt Microsoft 365-Dienste und -Abhängigkeiten dar, für die keine Optimierung erforderlich ist. Sie können Standardkategorie-Endpunkte als normalen Internetverkehr behandeln.

Die DNS-Domänennamen und IP-Adressbereiche finden Sie unter https://aka.ms/o365endpoints .

Microsoft empfiehlt Ihnen:

  • Verwenden Sie PAC-Skripts (Proxy Automatic Configuration) in den Internetbrowsern Ihrer lokalen Computer, um Ihre Proxyserver für die DNS-Domänennamen von Cloud-basierten Microsoft 365-Diensten zu umgehen. Das neueste Microsoft 365 PAC-Skript finden Sie im Get-Pacfile PowerShell-Skript .
  • Analysieren Sie Ihre Edge-Geräte, um die doppelte Verarbeitung zu ermitteln, und konfigurieren Sie sie dann so, dass der Datenverkehr ohne Verarbeitung an Endpunkte zum Optimieren und Zulassen weitergeleitet wird. Dies wird als Verkehrsumgehung bezeichnet.

Hier sind diese Empfehlungen in Ihrer Netzwerkinfrastruktur.

Zu den Edge-Geräten gehören Firewalls, SSL Break and Inspect, Geräte zur Paketinspektion und Systeme zur Verhinderung von Datenverlust. Zum Konfigurieren und Aktualisieren der Konfigurationen von Edge-Geräten können Sie ein Skript oder einen REST-Aufruf verwenden, um eine strukturierte Liste von Endpunkten aus dem Office 365 Endpoints-Webdienst zu verwenden. Weitere Informationen finden Sie unter Microsoft 365 IP-Adresse und URL-Webdienst .

Beachten Sie, dass Sie nur die normale Proxy- und Netzwerksicherheitsverarbeitung für den Datenverkehr zu Microsoft 365-Endpunkten für Optimize and Allow-Kategorien umgehen. Der gesamte allgemeine Internetverkehr wird weitergeleitet und unterliegt Ihrer vorhandenen Netzwerksicherheitsverarbeitung.

Optimieren des Datenverkehrs für Remote-Mitarbeiter, die VPN-Verbindungen verwenden

VPN-Verbindungen (Virtual Private Network) werden häufig von Remote-Mitarbeitern verwendet, um auf Ressourcen in einem Unternehmensintranet zuzugreifen. Eine herkömmliche VPN-Verbindung leitet den gesamten Datenverkehr, einschließlich des Internetverkehrs, an das Intranet des Unternehmens weiter. Der Internetverkehr wird an das Edge-Netzwerk und die Paketverarbeitungsgeräte des Unternehmens weitergeleitet. Dieser Datenverkehr unterliegt Verzögerungen bei der Reise und Verarbeitung, die die Leistung erheblich beeinträchtigen und die Produktivität Ihrer Remote-Mitarbeiter beeinträchtigen können.

Split-Tunneling ist die Fähigkeit einer VPN-Verbindung, bestimmten Datenverkehr über das Internet weiterzuleiten, anstatt ihn über die VPN-Verbindung an Ihr Intranet zu senden. Um die beste Leistung für Remote-Mitarbeiter für wichtige Microsoft 365-Dienste wie Teams, SharePoint Online und Exchange Online zu erzielen, konfigurieren Sie Ihre Split-Tunneling-VPN-Verbindungen so, dass Datenverkehr direkt über das Internet an Endpunkte der Kategorie “Optimierung” gesendet wird.

Ausführliche Informationen finden Sie unter Optimieren der Konnektivität für Remotebenutzer mithilfe von VPN-Split-Tunneling .

Verwenden Sie das Office 365 Network Onboarding-Tool , um zu testen, wie nahe Sie an einem Einstiegspunkt für das globale Netzwerk von Microsoft sind und wie nahe Sie an dem Punkt sind, an dem Ihr Unternehmensnetzwerk eine Verbindung zu Ihrem ISP herstellt .

Als Zwischenprüfpunkt können Sie die Ausstiegskriterien für diesen Schritt anzeigen.