|

Microsoft Entra Application Proxy: Sicherer Remote-Zugriff auf lokale Anwendungen für Berliner Unternehmen

Microsoft Entra Application Proxy: Sicherer Remote-Zugriff auf lokale Anwendungen für Berliner Unternehmen

Viele kleine Berliner Unternehmen betreiben noch On-Premises-Anwendungen — interne Webportale, HR-Systeme, Legacy-ERP oder interne Dokumentenverwaltungen — die für Remote-Mitarbeiter zugänglich sein müssen. Microsoft Entra Application Proxy löst dieses Problem ohne VPN: Nutzer greifen über eine verschlüsselte HTTPS-Verbindung auf interne Apps zu, während das Netzwerk geschlossen bleibt. Dieser Leitfaden erklärt Architektur, Konfiguration und Sicherheitsanforderungen.

Architektur: Wie Application Proxy funktioniert

Das Grundprinzip von Entra Application Proxy basiert auf ausgehenden Verbindungen statt eingehenden Firewall-Öffnungen:

  1. Ein leichtgewichtiger Application Proxy Connector wird auf einem Windows Server im internen Netzwerk installiert
  2. Der Connector baut eine ausgehende HTTPS-Verbindung zum Microsoft-Cloud-Dienst auf (Port 443, kein eingehender Traffic nötig)
  3. Benutzer navigieren zu einer externen URL (z.B. https://intranet.meinunternehmen.com), die auf den Entra Application Proxy-Dienst zeigt
  4. Entra ID authentifiziert den Benutzer und prüft Conditional-Access-Richtlinien
  5. Bei Berechtigung wird der Datenverkehr über den Connector an die interne Anwendung weitergeleitet

Das Ergebnis: Die interne Anwendung ist niemals direkt aus dem Internet erreichbar. Kein VPN, keine öffentliche IP für interne Server, keine Firewall-Regeln für eingehenden Traffic.

Voraussetzungen

Application Proxy erfordert:

  • Lizenz: Microsoft Entra ID P1 oder höher (in Microsoft 365 Business Premium enthalten)
  • Connector-Server: Windows Server 2016 oder neuer, domainbeitritt empfohlen aber nicht zwingend, ausgehender Internetzugriff auf Port 443
  • Anwendung: Muss HTTP/HTTPS-basiert sein; funktioniert nicht für reine TCP/UDP-Anwendungen
  • Globaler Administrator oder Application Administrator-Rolle in Entra ID für die Konfiguration

Installation und Konfiguration

Schritt 1: Application Proxy Connector installieren

  1. Im Entra-Admin-Center navigieren zu Applications → Enterprise applications → Application proxy
  2. Download connector service herunterladen und auf dem Connector-Server ausführen
  3. Während der Installation mit einem Entra-ID-Administratorkonto authentifizieren
  4. Nach erfolgreicher Installation erscheint der Connector im Portal unter Connectors mit Status “Active”

Schritt 2: Anwendung hinzufügen

  1. New application → On-premises application wählen
  2. Internal URL: Die interne Adresse der Anwendung (z.B. http://intranet.local)
  3. External URL: Die Unterdomäne, über die externe Nutzer zugreifen (z.B. https://intranet-msappproxy.net oder eigene Domäne)
  4. Pre-authentication: Azure Active Directory (empfohlen) oder Passthrough
Wichtig: Pre-authentication auf “Azure Active Directory” setzen
Passthrough-Modus leitet Anfragen direkt weiter, ohne Entra-ID-Authentifizierung. Das sollte nur für Anwendungen verwendet werden, die eine eigene Authentifizierung implementieren. Für die meisten Szenarien gewährt nur der AAD-Modus den vollständigen Schutz durch Conditional Access und MFA.

Schritt 3: Benutzer zuweisen

Die Anwendung in Entra ID muss Benutzern oder Gruppen zugewiesen werden. Nur zugewiesene Benutzer können nach erfolgreicher Authentifizierung auf die Anwendung zugreifen.

Schritt 4: Conditional-Access-Richtlinie konfigurieren

Eine dedizierte Conditional-Access-Richtlinie für die Application-Proxy-App erzwingt MFA für alle Zugriffe von außerhalb des Unternehmensnetzwerks. Das ist die empfohlene Mindestkonfiguration.

Single Sign-On (SSO) Optionen

Application Proxy unterstützt mehrere SSO-Mechanismen für die Weiterleitung an die interne Anwendung:

  • Kerberos Constrained Delegation (KCD): Für Windows-Integrated-Authentication-Apps (IIS, SharePoint On-Premises, interne Webportale). Ermöglicht nahtloses SSO ohne Passwort-Eingabe an der App.
  • Password-based SSO: Application Proxy speichert Anmeldedaten und füllt das Login-Formular automatisch aus. Für Legacy-Apps ohne SAML/OIDC-Unterstützung.
  • Header-based SSO: Für Anwendungen, die Benutzeridentität über HTTP-Header empfangen.
  • SAML SSO: Für Anwendungen, die SAML 2.0 unterstützen.

Connector-Gruppen für Multi-Site-Deployments

Wenn ein Unternehmen mehrere Standorte betreibt, können Connector-Gruppen konfiguriert werden: Connector A am Berliner Hauptsitz, Connector B im Hamburger Büro. Anwendungen werden dann der entsprechenden Connector-Gruppe zugewiesen — der Datenverkehr für die Hamburger App wird über den Hamburger Connector geleitet, was Latenz reduziert.

Für Hochverfügbarkeit empfiehlt sich mindestens 2 Connectors pro Gruppe. Application Proxy verteilt Lasten automatisch und erkennt Connector-Ausfälle.

Sicherheitsaspekte

Application Proxy eliminiert mehrere typische Angriffsoberflächen:

  • Keine VPN-Zugangsdaten: VPN-Konten sind ein häufiges Ziel von Credential-Stuffing-Angriffen
  • Kein DirectAccess oder SSTP: Beide erfordern komplexe PKI-Konfiguration und haben eine größere Angriffsoberfläche
  • Pre-authentication vor Appzugriff: Die Anwendung sieht nur Anfragen authentifizierter, MFA-verifizierter Benutzer
  • Conditional Access greift: Gerätekonformität, Standort, Risikobewertung können Zugriff einschränken

Grenzen und Alternativen

Application Proxy eignet sich nicht für alle Szenarien:

  • Reine TCP/UDP-Protokolle (RDP, SSH direkt) werden nicht unterstützt — hier ist Azure Bastion oder Global Secure Access (Private Access) die Alternative
  • Anwendungen mit Client-Side-Zertifikat-Anforderungen erfordern zusätzliche Konfiguration
  • Sehr hohe Bandbreitennutzung (z.B. Video-Streaming über interne Apps) kann die Connector-Kapazität belasten

Für umfassendere Zero-Trust-Netzwerkzugriffs-Szenarien — einschließlich nicht-HTTP-Protokollen — bietet Microsoft Entra Private Access (Teil von Global Secure Access) eine erweiterte Lösung auf Basis des ZTNA-Modells.

Kosten

Application Proxy ist in Microsoft Entra ID P1 enthalten, das wiederum Bestandteil von Microsoft 365 Business Premium ist. Für kleine Unternehmen, die bereits Business Premium nutzen, entstehen keine zusätzlichen Lizenzkosten — lediglich der Windows-Server für den Connector muss bereitgestellt werden.

Fazit: VPN-freier Zugriff mit Enterprise-Sicherheitsniveau

Microsoft Entra Application Proxy ist für kleine Berliner Unternehmen mit On-Premises-Anwendungen eine kostengünstige, sicherheitsstarke Alternative zu VPN. Die Kombination aus ausgehender Verbindungsarchitektur, Entra-ID-Pre-Authentication und Conditional-Access-Integration liefert ein Sicherheitsniveau, das klassische VPN-Lösungen nicht erreichen — bei deutlich geringerem operativem Aufwand.

IT Experten Berlin implementiert Microsoft Entra Application Proxy für Unternehmen in Berlin und Brandenburg. Kontaktieren Sie uns für eine Bewertung Ihrer On-Premises-Anwendungen und eine maßgeschneiderte Zero-Trust-Zugriffsstrategie.

Weiterführende Artikel

Similar Posts