Accesso condizionale per Zero Trust
Gli articoli di questa sezione forniscono una progettazione e un framework per implementare principi di Zero Trust usando l'accesso condizionale per controllare l'accesso ai servizi cloud. Le linee guida si basano su anni di esperienza nell'aiutare i clienti a controllare l'accesso alle risorse.
Il framework presentato qui rappresenta un approccio strutturato che è possibile usare per ottenere un buon equilibrio tra sicurezza e usabilità garantendo al tempo stesso che l'accesso utente sia controllato.
Le linee guida suggeriscono un approccio strutturato per contribuire a proteggere l'accesso basato sulle persone. Include anche una suddivisione delle persone suggerite e definisce i criteri di accesso condizionale per ogni persona.
Destinatari
Queste linee guida sono destinate a persone che:
- Progettare soluzioni di sicurezza e identità per controllare l'accesso alle risorse protette di Azure.
- Gestire le soluzioni dopo la consegna.
Il pubblico previsto ha una conoscenza di base di Microsoft Entra ID e una conoscenza generale dei concetti relativi all'autenticazione a più fattori, all'accesso condizionale, all'identità e alla sicurezza.
È anche consigliabile conoscere le seguenti aree:
- Microsoft Endpoint Manager
- Gestione delle identità di Microsoft Entra
- Accesso condizionale di Microsoft Entra e autenticazione a più fattori per gli utenti ospiti (B2B)
- Criteri di sicurezza e protezione delle risorse di Microsoft Entra
- Processo di invito B2B
Requisiti
Ogni azienda ha requisiti e criteri di sicurezza diversi. Quando si crea un'architettura e si segue questo framework suggerito per l'accesso condizionale, è necessario tenere conto dei requisiti aziendali. Le linee guida includono principi correlati a Zero Trust che è possibile usare come input quando si crea un'architettura. È quindi possibile soddisfare requisiti e criteri aziendali specifici e modificare di conseguenza l'architettura.
Ad esempio, una società potrebbe avere questi requisiti:
- Tutti gli accessi devono essere protetti da almeno due fattori.
- Nessun dato nei dispositivi non gestiti.
- Richiedere un dispositivo conforme per l'accesso alle risorse, quando possibile.
- L'accesso utente guest deve essere regolato da Identity Governance usando pacchetti di accesso e verifiche di accesso.
- L'accesso ai servizi cloud deve essere basato sull'autenticazione senza password.
Linee guida per l'accesso condizionale
Questa sezione include gli articoli seguenti:
- principi di progettazione e dipendenze dell'accesso condizionale fornisce principi consigliati che, insieme ai requisiti dell'azienda, fungono da input per l'architettura suggerita basata su persona.
- L'architettura dell'accesso condizionale e le persone introducono l'approccio basato sulle persone per strutturare i criteri di accesso condizionale. Fornisce anche persone suggerite che è possibile usare come punto di partenza.
- Framework e criteri di accesso condizionale fornisce dettagli specifici su come strutturare e assegnare un nome ai criteri di accesso condizionale basati sui personas.
Contributori
Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai collaboratori seguenti.
Autore principale:
- Claus Jespersen | ID consulente principale&sec
Per visualizzare i profili LinkedIn non pubblici, accedere a LinkedIn.
Passaggi successivi
- percorso di apprendimento : Implementare e gestire identità e accesso
- Che cos'è l'accesso condizionale?
- criteri di accesso condizionale comuni