Accesso condizionale per Zero Trust
Gli articoli di questa sezione forniscono una progettazione e un framework per l'implementazione dei principi Zero Trust usando l'accesso condizionale per controllare l'accesso ai servizi cloud. Le linee guida si basano su anni di esperienza nell'aiutare i clienti a controllare l'accesso alle risorse.
Il framework presentato qui rappresenta un approccio strutturato che è possibile usare per ottenere un buon equilibrio tra sicurezza e usabilità garantendo al tempo stesso che l'accesso utente sia controllato.
Il materiale sussidiario suggerisce un approccio strutturato per contribuire a proteggere l'accesso basato su persone. Include anche una suddivisione delle persone suggerite e definisce i criteri di accesso condizionale per ogni persona.
Destinatari
Queste linee guida sono destinate a persone che:
- Progettare soluzioni di sicurezza e identità per controllare l'accesso alle risorse protette di Azure.
- Gestire le soluzioni dopo la consegna.
Il pubblico previsto ha una conoscenza di base di Microsoft Entra ID e una conoscenza generale dei concetti relativi all'autenticazione a più fattori, all'accesso condizionale, all'identità e alla sicurezza.
È anche consigliabile conoscere le seguenti aree:
- Microsoft Endpoint Manager
- Gestione delle identità di Microsoft Entra
- Accesso condizionale Microsoft Entra e autenticazione a più fattori per gli utenti guest (B2B)
- Criteri di sicurezza e protezione delle risorse di Microsoft Entra
- Processo di invito B2B
Requisiti
Ogni azienda ha requisiti e criteri di sicurezza diversi. Quando si crea un'architettura e si segue questo framework suggerito per l'accesso condizionale, è necessario tenere conto dei requisiti aziendali. Le linee guida includono principi correlati a Zero Trust che è possibile usare come input quando si crea un'architettura. È quindi possibile soddisfare requisiti e criteri aziendali specifici e modificare di conseguenza l'architettura.
Ad esempio, un'azienda potrebbe avere questi requisiti:
- Tutti gli accessi devono essere protetti da almeno due fattori.
- Nessun dato sui dispositivi non gestiti.
- Richiedere un dispositivo conforme per l'accesso alle risorse, quando possibile.
- L'accesso utente guest deve essere regolato da Identity Governance usando pacchetti di accesso e verifiche di accesso.
- L'accesso ai servizi cloud deve essere basato sull'autenticazione senza password.
Linee guida per l'accesso condizionale
Questa sezione include gli articoli seguenti:
- I principi e le dipendenze per l'accesso condizionale forniscono principi consigliati che, insieme ai requisiti dell'azienda, fungono da input per l'architettura suggerita basata su persona.
- L'architettura dell'accesso condizionale e gli utenti personali introducono l'approccio basato su persona per strutturare i criteri di accesso condizionale. Fornisce anche persone suggerite che è possibile usare come punto di partenza.
- Il framework e i criteri di accesso condizionale forniscono dettagli specifici su come strutturare e assegnare un nome ai criteri di accesso condizionale basati sugli utenti.
Collaboratori
Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.
Autore principale:
- Claus Jespersen | ID consulente principale&sec
Per visualizzare i profili LinkedIn non pubblici, accedere a LinkedIn.
Passaggi successivi
- Percorso di apprendimento: Implementare e gestire identità e accesso
- Informazioni sull'accesso condizionale
- Criteri comuni di accesso condizionale