Guida di riferimento alle operazioni di Microsoft Entra
Questa guida di riferimento alle operazioni descrive i controlli e le azioni da eseguire per proteggere e gestire le aree seguenti:
- Gestione delle identità e degli accessi - possibilità di gestire il ciclo di vita delle identità e i relativi diritti.
- Gestione dell'autenticazione - possibilità di gestire le credenziali, definire l'esperienza di autenticazione, delegare l'assegnazione, misurare l'utilizzo e definire i criteri di accesso in base al comportamento di sicurezza aziendale.
- Governance - possibilità di valutare e attestare l'accesso concesso alle identità non privilegiate e privilegiate, di effettuare audit e di controllare le modifiche all'ambiente.
- Operazioni - ottimizzare le operazioni di Microsoft Entra ID.
Alcune raccomandazioni qui riportate potrebbero non essere applicabili agli ambienti di tutti i clienti, ad esempio le procedure consigliate di AD FS potrebbero non essere applicabili se l’organizzazione usa la sincronizzazione degli hash delle password.
Nota
Queste raccomandazioni sono aggiornate a partire dalla data di pubblicazione, ma possono cambiare nel tempo. Le organizzazioni devono valutare continuamente le procedure di identità man mano che i prodotti e i servizi Microsoft si evolvono nel tempo. Le raccomandazioni possono cambiare quando le organizzazioni sottoscrivono una licenza P1 o P2 diversa per Microsoft Entra ID.
Stakeholder
Ogni sezione di questa guida di riferimento consiglia di assegnare gli stakeholder per pianificare e implementare correttamente le attività chiave. La tabella seguente descrive l'elenco di tutti gli stakeholder in questa guida:
Parte interessata | Descrizione |
---|---|
Team responsabile delle operazioni IAM | Questo team gestisce le operazioni quotidiane del sistema di gestione delle identità e degli accessi |
Team di produttività | Questo team possiede e gestisce le applicazioni di produttività come la posta elettronica, la condivisione e la collaborazione dei file, la messaggistica istantanea e le conferenze. |
Proprietario dell'applicazione | Questo team possiede l'applicazione specifica da un'azienda e in genere una prospettiva tecnica in un'organizzazione. |
Team dell’architettura di InfoSec | Questo team pianifica e progetta le procedure di sicurezza delle informazioni di un'organizzazione. |
Team operativo di InfoSec | Questo team esegue e monitora le procedure di sicurezza delle informazioni implementate del team dell'architettura di InfoSec. |
Passaggi successivi
Informazioni di base sui controlli e le azioni per la gestione delle identità e degli accessi.