Condividi tramite


Introduzione agli scenari di distribuzione di Microsoft Entra

Gli scenari di distribuzione di Microsoft Entra forniscono indicazioni dettagliate su come combinare e testare questi prodotti Microsoft Entra Suite.

In ogni guida vengono descritti gli scenari che mostrano il valore di Microsoft Entra Suite e il funzionamento delle relative funzionalità.

Governance del ciclo di vita della forza lavoro e dell'onboarding guest, identità e accesso in tutte le app

Lo scenario di governance del ciclo di lavoro e guest di onboarding, identità e accesso descrive questi obiettivi:

  • Fornire ai dipendenti remoti l'accesso sicuro e facile alle app e alle risorse necessarie.
  • Collaborare con utenti esterni fornendo loro l'accesso alle app e alle risorse pertinenti.

La soluzione dettagliata è incentrata su ID verificato di Microsoft Entra, microsoft Entra ID Governance, Microsoft Entra ID Protection e accesso condizionale:The step-by-step solution focus on ID verificato di Microsoft Entra, Microsoft Entra ID Governance, Microsoft Entra ID Protection, and Conditional Access (CA):

  • ID verificato di Microsoft Entra problemi e verifica le prove di identità digitale per i dipendenti remoti e gli utenti esterni. I portafogli digitali archiviano le prove di identità per verificare l'accesso alle app e alle risorse. Il riconoscimento facciale verifica l'identità con immagini archiviate con credenziali.
  • Microsoft Entra ID Governance crea e concede pacchetti di accesso con credenziali verificabili. Gli utenti richiedono pacchetti di accesso tramite un portale self-service con verifica dell'identità digitale. Gli account Microsoft Entra regolano l'accesso alle app e alle risorse dei pacchetti con l'accesso Single Sign-On e l'autenticazione a più fattori (MFA).
  • Microsoft Entra ID Protection e l'accesso condizionale (CA) monitorano e proteggono gli account dagli accessi a rischio e dal comportamento degli utenti. Fattori di imposizione del controllo di accesso in posizione, dispositivo e livello di rischio.

Modernizzare l'accesso remoto alle app locali con MFA per app

Gli scenari modernizzare l'accesso remoto alle app locali con MFA per ogni app descrivono questi obiettivi:

  • Aggiornare la VPN esistente a una soluzione scalabile basata sul cloud che consente di passare a Secure Access Service Edge (SASE).
  • Risolvere i problemi per cui l'accesso alle applicazioni aziendali si basa sulla connettività della rete aziendale.

La soluzione dettagliata è incentrata su Accesso privato Microsoft Entra, Microsoft Entra ID Protection e Microsoft Entra ID Governance:

  • Accesso privato Microsoft Entra fornisce accesso sicuro alle risorse aziendali private. Si basa sul proxy dell'applicazione Microsoft Entra per estendere l'accesso a qualsiasi risorsa privata, indipendentemente dalla porta e dal protocollo TCP/IP. Gli utenti remoti si connettono alle app private da qualsiasi dispositivo e rete senza VPN. L'accesso adattivo per app basato sui criteri di accesso condizionale (CA) offre una sicurezza granulare basata su identità, endpoint e segnale di rischio.
  • Microsoft Entra ID Protection- based identity and access management (IAM) protegge le identità utente e le credenziali da compromissione.
  • Microsoft Entra ID Governance applica privilegi minimi. I pacchetti di accesso includono l'accesso alla rete per app insieme alle applicazioni che lo richiedono, concedendo l'accesso alla rete aziendale ai dipendenti allineati alle funzioni di lavoro nel ciclo di vita di join/mover/leaver.

Proteggere l'accesso a Internet in base alle esigenze aziendali

Lo scenario Proteggere l'accesso a Internet in base alle esigenze aziendali descrive questi obiettivi:

  • Aumentare i criteri di accesso a Internet predefiniti esistenti con un maggiore controllo di accesso a Internet.
  • Consentire agli utenti di richiedere l'accesso ai siti non consentiti in Accesso personale. Il processo di approvazione aggiunge utenti a un gruppo che concede loro l'accesso. Gli esempi includono l'accesso del reparto marketing ai siti di social networking e all'accesso del reparto sicurezza a destinazioni Internet ad alto rischio durante le indagini sugli eventi imprevisti.

La soluzione dettagliata è incentrata sulle Accesso a Internet Microsoft Entra, sulla governance degli ID di Microsoft Entra, sull'accesso condizionale e sull'accesso sicuro globale:

  • Creare un profilo di sicurezza e criteri di filtro dei contenuti Web con criteri di base restrittivi che bloccano categorie Web e destinazioni Web specifiche per tutti gli utenti.
  • Creare profili di sicurezza e criteri di filtro dei contenuti Web per siti di social networking e destinazioni Internet ad alto rischio.
  • Usare Microsoft Entra ID Governance per consentire agli utenti di richiedere l'accesso ai pacchetti di accesso.
  • Creare e collegare i criteri di accesso condizionale con il controllo sessione del profilo di sicurezza accesso sicuro globale.