Condividi tramite


Accesso condizionale per Zero Trust

Gli articoli di questa sezione forniscono una progettazione e un framework per implementare principi di Zero Trust usando l'accesso condizionale per controllare l'accesso ai servizi cloud. Le linee guida si basano su anni di esperienza nell'aiutare i clienti a controllare l'accesso alle risorse.

Il framework presentato qui rappresenta un approccio strutturato che è possibile usare per ottenere un buon equilibrio tra sicurezza e usabilità garantendo al tempo stesso che l'accesso utente sia controllato.

Le linee guida suggeriscono un approccio strutturato per contribuire a proteggere l'accesso basato sulle persone. Include anche una suddivisione delle persone suggerite e definisce i criteri di accesso condizionale per ogni persona.

Destinatari

Queste linee guida sono destinate a persone che:

  • Progettare soluzioni di sicurezza e identità per controllare l'accesso alle risorse protette di Azure.
  • Gestire le soluzioni dopo la consegna.

Il pubblico previsto ha una conoscenza di base di Microsoft Entra ID e una conoscenza generale dei concetti relativi all'autenticazione a più fattori, all'accesso condizionale, all'identità e alla sicurezza.

È anche consigliabile conoscere le seguenti aree:

  • Microsoft Endpoint Manager
  • Gestione delle identità di Microsoft Entra
  • Accesso condizionale di Microsoft Entra e autenticazione a più fattori per gli utenti ospiti (B2B)
  • Criteri di sicurezza e protezione delle risorse di Microsoft Entra
  • Processo di invito B2B

Requisiti

Ogni azienda ha requisiti e criteri di sicurezza diversi. Quando si crea un'architettura e si segue questo framework suggerito per l'accesso condizionale, è necessario tenere conto dei requisiti aziendali. Le linee guida includono principi correlati a Zero Trust che è possibile usare come input quando si crea un'architettura. È quindi possibile soddisfare requisiti e criteri aziendali specifici e modificare di conseguenza l'architettura.

Ad esempio, una società potrebbe avere questi requisiti:

  • Tutti gli accessi devono essere protetti da almeno due fattori.
  • Nessun dato nei dispositivi non gestiti.
  • Richiedere un dispositivo conforme per l'accesso alle risorse, quando possibile.
  • L'accesso utente guest deve essere regolato da Identity Governance usando pacchetti di accesso e verifiche di accesso.
  • L'accesso ai servizi cloud deve essere basato sull'autenticazione senza password.

Linee guida per l'accesso condizionale

Questa sezione include gli articoli seguenti:

Contributori

Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai collaboratori seguenti.

Autore principale:

Per visualizzare i profili LinkedIn non pubblici, accedere a LinkedIn.

Passaggi successivi