Condividi tramite


Creare un piano di sicurezza per l'accesso esterno alle risorse

Prima di creare un piano di sicurezza per l'accesso esterno, esaminare i due articoli seguenti, che aggiungono contesto e informazioni pertinenti al piano di sicurezza.

Operazioni preliminari

Questo articolo è il numero 3 di una serie di 10 articoli. È consigliabile esaminare gli articoli in ordine. Passare alla sezione Passaggi successivi per visualizzare l'intera serie.

Documentazione del piano di sicurezza

Per il piano di sicurezza, documentare le seguenti informazioni:

  • Applicazioni e risorse raggruppate per l'accesso
  • Condizioni di accesso per utenti esterni
    • Stato del dispositivo, posizione di accesso, requisiti dell'applicazione client, rischio utente e così via.
  • Criteri per determinare la tempistica per le verifiche e la rimozione dell'accesso
  • Popolazioni di utenti raggruppati per esperienze simili

Per implementare il piano di sicurezza, è possibile usare i criteri di gestione delle identità e degli accessi Microsoft o un altro provider di identità (IdP).

Altre informazioni: Panoramica della gestione delle identità e degli accessi

Usare i gruppi per accedere

Vedere i collegamenti seguenti agli articoli sulle strategie di raggruppamento delle risorse:

Documentare le applicazioni raggruppate. Alcune considerazioni includono:

  • Profilo di rischio: valutare il rischio se un attore malintenzionato ottiene l'accesso a un'applicazione
    • Identificare l'applicazione come rischio alto, medio o basso. È consigliabile non raggruppare alto rischio con basso rischio.
    • Documentare le applicazioni che non possono essere condivise con utenti esterni
  • Framework di conformità: determinare i framework di conformità per le app
    • Identificare i requisiti di accesso e revisione
  • Applicazioni per ruoli o reparti : valutare le applicazioni raggruppate per l'accesso di ruolo o reparto
  • Applicazioni di collaborazione: identificare le applicazioni di collaborazione a cui gli utenti esterni possono accedere, ad esempio Teams o SharePoint
    • Per le applicazioni di produttività, gli utenti esterni potrebbero avere delle licenze oppure è possibile fornire l'accesso

Documentare le informazioni seguenti per l'accesso all'applicazione e al gruppo di risorse da parte di utenti esterni.

  • Nome descrittivo del gruppo, ad esempio High_Risk_External_Access_Finance
  • Applicazioni e risorse nel gruppo
  • Proprietari dell'applicazione e delle risorse e delle relative informazioni di contatto
  • Il team IT controlla l'accesso oppure il controllo viene delegato a un proprietario dell'azienda
  • Prerequisiti per l'accesso: controllo del background, training e così via.
  • Requisiti di conformità per accedere alle risorse
  • Problemi, ad esempio l'autenticazione a più fattori per alcune risorse
  • Frequenza delle revisioni, autore e dove sono documentati i risultati

Suggerimento

Usare questo tipo di piano di governance per l'accesso interno.

Documentare le condizioni di accesso per gli utenti esterni

Determinare i requisiti di accesso per gli utenti esterni che richiedono l'accesso. Requisiti di base sul profilo di rischio delle risorse e sulla valutazione dei rischi dell'utente durante l'accesso. Configurare le condizioni di accesso usando l'accesso condizionale: una condizione e un risultato. Ad esempio, è possibile richiedere l'autenticazione a più fattori.

Altre informazioni: Cos’è l'accesso condizionale?

Condizioni di accesso al profilo di rischio delle risorse

Considerare i seguenti criteri basati sul rischio per attivare l'autenticazione a più fattori.

  • Basso - Autenticazione a più fattori per alcuni set di applicazioni
  • Medio - Autenticazione a più fattori quando sono presenti altri rischi
  • Elevato : gli utenti esterni usano sempre l'autenticazione a più fattori

Altre informazioni:

Condizioni di accesso utente e dispositivo

Usare la tabella seguente per valutare i criteri per affrontare i rischi.

Rischio di accesso o utente Criteri proposti
Dispositivo Richiede dispositivi conformi
App per dispositivi mobili Richiedere app approvate
Rischio utente elevato rilevato da Microsoft Entra ID Protection Richiedere all'utente di modificare la password
Percorso di rete Per accedere ai progetti riservati, richiedere l'accesso da un intervallo di indirizzi IP

Per usare lo stato del dispositivo come input dei criteri, registrare o aggiungere il dispositivo al tenant. Per considerare attendibili le attestazioni del dispositivo dal tenant principale, configurare le impostazioni di accesso tra tenant. Vedere Modificare le impostazioni di accesso in ingresso.

È possibile usare i criteri di rischio di protezione delle identità. Tuttavia, attenuare i problemi nel tenant principale dell'utente. Consultare Criteri di accesso condizionale comuni: Autenticazione a più fattori basata sul rischio di accesso.

Per i percorsi di rete, è possibile limitare l'accesso agli intervalli di indirizzi IP di cui si è proprietari. Usare questo metodo se i partner esterni accedono alle applicazioni mentre si trovano nella propria posizione. Consultare Accesso condizionale: bloccare l'accesso in base alla posizione.

Criteri di verifica dell'accesso ai documenti

Criteri di documento che determinano quando esaminare l'accesso alle risorse e rimuovere l'accesso all'account per gli utenti esterni. Gli input possono includere:

  • Requisiti dei framework di conformità
  • Criteri e processi aziendali interni
  • Comportamento utente

In genere, le organizzazioni personalizzano i criteri, tuttavia, considerare i parametri seguenti:

Metodi di controllo degli accessi

Alcune funzionalità, ad esempio la gestione entitlement, sono disponibili con una licenza Microsoft Entra ID P1 o P2. Le licenze di Microsoft 365 E5 e Office 365 E5 includono licenze microsoft Entra ID P2. Per altre informazioni, vedere la sezione relativa alla gestione entitlement seguente.

Nota

Le licenze sono per un utente. Pertanto, gli utenti, gli amministratori e i proprietari dell'azienda possono avere il controllo di accesso delegato. Questo scenario può verificarsi con Microsoft Entra ID P2 o Microsoft 365 E5 e non è necessario abilitare le licenze per tutti gli utenti. I primi 50.000 utenti esterni sono gratuiti. Se non si abilitano licenze P2 per altri utenti interni, non è possibile usare la gestione entitlement.

Altre combinazioni di Microsoft 365, Office 365 e Microsoft Entra ID hanno funzionalità per gestire gli utenti esterni. Consultare le linee guida di Microsoft 365 per la sicurezza e la conformità.

Gestire l'accesso con Microsoft Entra ID P2 e Microsoft 365 o Office 365 E5

Microsoft Entra ID P2, incluso in Microsoft 365 E5, offre funzionalità di sicurezza e governance aggiuntive.

Effettuare il provisioning, l'accesso, esaminare l'accesso e il deprovisioning dell'accesso

Le voci in grassetto sono azioni consigliate.

Funzionalità Effettuare il provisioning di utenti esterni Applicare i requisiti di accesso Verificare l'accesso Eseguire il deprovisioning dell'accesso
Microsoft Entra B2B Collaboration Invitare tramite posta elettronica, passcode monouso (OTP), self-service N/D Revisione periodica dei partner Rimozione di un account
Limitare l'accesso
Gestione dei diritti Aggiungere l'utente in base all'assegnazione o all'accesso self-service N/D Verifiche di accesso Scadenza o rimozione da un pacchetto di accesso
Gruppi di Office 365 N/D N/D Esaminare le appartenenze ai gruppi Scadenza o eliminazione del gruppo
Rimozione dal gruppo
Gruppi di sicurezza di Microsoft Entra N/D Criteri di accesso condizionale: aggiungere utenti esterni ai gruppi di sicurezza in base alle esigenze N/D N/D

Accesso alle risorse

Le voci in grassetto sono azioni consigliate.

Funzionalità Accesso alle app e alle risorse Accesso a SharePoint e OneDrive Accesso a Teams Sicurezza della posta elettronica e dei documenti
Gestione dei diritti Aggiungere l'utente in base all'assegnazione o all'accesso self-service pacchetti di accesso pacchetti di accesso N/D
Gruppo di Office 365 N/D Accesso ai siti e al contenuto del gruppo Accesso ai team e al contenuto del gruppo N/D
Etichette di riservatezza N/D Classificare e limitare manualmente e automaticamente l'accesso Classificare e limitare manualmente e automaticamente l'accesso Classificare e limitare manualmente e automaticamente l'accesso
Gruppi di sicurezza di Microsoft Entra Criteri di accesso condizionale per l'accesso non inclusi nei pacchetti di accesso N/D N/D N/D

Gestione dei diritti

Usare la gestione entitlement per effettuare il provisioning e il deprovisioning dell'accesso a gruppi e team, applicazioni e siti di SharePoint. Definire le organizzazioni connesse a cui sono stati concessi l'accesso, le richieste self-service e i flussi di lavoro di approvazione. Per garantire che l'accesso termini correttamente, definire i criteri di scadenza e le verifiche di accesso per i pacchetti.

Altre informazioni: Creare un nuovo pacchetto di accesso nella gestione entitlement

Gestire l'accesso con Microsoft Entra ID P1, Microsoft 365, Office 365 E3

Effettuare il provisioning, l'accesso, esaminare l'accesso e il deprovisioning dell'accesso

Gli elementi in grassetto sono azioni consigliate.

Funzionalità Effettuare il provisioning di utenti esterni Applicare i requisiti di accesso Verificare l'accesso Eseguire il deprovisioning dell'accesso
Microsoft Entra B2B Collaboration Invitare tramite posta elettronica, OTP, self-service Federazione B2B diretta Revisione periodica dei partner Rimozione di un account
Limitare l'accesso
Gruppi di Microsoft 365 o Office 365 N/D N/D N/D Scadenza o eliminazione del gruppo
Rimozione dal gruppo
Gruppi di sicurezza N/D Aggiungere utenti esterni ai gruppi di sicurezza (organizzazione, team, progetto e così via) N/D N/D
Criteri di accesso condizionale N/D Criteri di accesso condizionale per utenti esterni N/D N/D

Accesso alle risorse

Funzionalità Accesso alle app e alle risorse Accesso a SharePoint e OneDrive Accesso a Teams Sicurezza della posta elettronica e dei documenti
Gruppi di Microsoft 365 o Office 365 N/D Accesso ai siti di gruppo e al contenuto associato Accesso ai team del gruppo di Microsoft 365 e ai contenuti associati N/D
Etichette di riservatezza N/D Classificare e limitare manualmente l'accesso Classificare e limitare manualmente l'accesso Classificare manualmente per limitare e crittografare
Criteri di accesso condizionale Criteri di accesso condizionale per il controllo degli accessi N/D N/D N/D
Altri metodi N/D Limitare l'accesso al sito di SharePoint con i gruppi di sicurezza
Non consentire la condivisione diretta
Limitare gli inviti esterni da un team N/D

Passaggi successivi

Usare la serie di articoli seguente per informazioni sulla protezione dell'accesso esterno alle risorse. È consigliabile seguire l'ordine elencato.

  1. Determinare la postura di sicurezza per l'accesso esterno con Microsoft Entra ID

  2. Individuare lo stato corrente della collaborazione esterna nell'organizzazione

  3. Creare un piano di sicurezza per l'accesso esterno alle risorse (Posizione attuale)

  4. Proteggere l'accesso esterno con i gruppi in Microsoft Entra ID e Microsoft 365

  5. Transizione alla collaborazione regolamentata con la Collaborazione B2B di Microsoft Entra

  6. Gestire l'accesso esterno con la gestione entitlement di Microsoft Entra

  7. Gestire l'accesso esterno alle risorse con criteri di accesso condizionale

  8. Controllare l'accesso esterno alle risorse in Microsoft Entra ID con etichette di riservatezza

  9. Proteggere l'accesso esterno a Microsoft Teams, SharePoint e OneDrive for Business con Microsoft Entra ID

  10. Convertire gli account guest locali in account guest Microsoft Entra B2B