Uso di Microsoft Entra Application Proxy per pubblicare app locali per utenti remoti
Proxy dell’applicazione per Microsoft Entra fornisce accesso remoto sicuro alle applicazioni Web locali. Dopo un accesso singolo (SSO) ad Microsoft Entra ID, gli utenti possono accedere sia alle applicazioni nel cloud che a quelle locali tramite un URL esterno o un portale per le applicazioni interno. Ad esempio application proxy può rendere disponibile l'accesso remoto e Single Sign-On a Desktop remoto, SharePoint, Teams, Tableau, Qlik e applicazioni line-of-business (LOB).
Il proxy dell’applicazione Microsoft Entra è:
Semplice da usare. Gli utenti possono accedere alle applicazioni locali nello stesso modo in cui accedono a Microsoft 365 e alle altre app SaaS integrate con Microsoft Entra ID. Non è necessario modificare o aggiornare le applicazioni per usare l'application proxy.
Sicuro. Le applicazioni locali possono usare i controlli di autorizzazione e le funzionalità di analisi della sicurezza di Azure. Ad esempio, le applicazioni locali possono usare l'accesso condizionale e la verifica in due passaggi. Application proxy non richiede l'apertura delle connessioni in ingresso attraverso il firewall.
Convenienza. Le soluzioni locali richiedono generalmente di configurare e gestire reti perimetrali, server perimetrali o altre infrastrutture complesse. Application proxy viene eseguito nel cloud ed è quindi facile da usare. Per usare l'application proxy non è necessario modificare l'infrastruttura di rete o installare altre appliance nell'ambiente locale.
Suggerimento
Se si ha già Microsoft Entra ID, è possibile sfruttarlo come singolo piano di controllo per consentire un accesso semplice e sicuro alle applicazioni in locale.
Anche se non è completo, l'elenco seguente illustra esempi di uso di application proxy in uno scenario di coesistenza ibrida:
- Pubblicazione delle app Web locali all'esterno in modo semplice senza una rete perimetrale
- Supporto per l'accesso SSO (Single Sign-On) a dispositivi, risorse e app nel cloud e nell'ambiente locale
- Supporto per l'autenticazione a più fattori per le app nel cloud e nell'ambiente locale
- Possibilità di sfruttare rapidamente le funzionalità del cloud con la sicurezza della piattaforma Microsoft Cloud
- Gestione centralizzata degli account utente
- Controllo centralizzato delle identità e della sicurezza
- Aggiunta o rimozione automatiche dell'accesso utente alle applicazioni in base all'appartenenza a gruppi
Questo articolo illustra l'esperienza di accesso SSO offerta agli utenti remoti da Microsoft Entra ID e dall'application proxy. Gli utenti possono connettersi in modo sicuro alle app locali senza una VPN o server dual-homed e regole del firewall. Le informazioni di questo articolo consentono di comprendere in che modo usare Application Proxy per sfruttare le funzionalità e i vantaggi della sicurezza del cloud per le applicazioni Web locali. Descrive inoltre l'architettura e le topologie che è possibile implementare.
Suggerimento
L'application proxy include sia il servizio di application proxy eseguito nel cloud, che il connettore di rete privata eseguito in un server locale. Microsoft Entra ID, il servizio di application proxy e il connettore di rete privata interagiscono per passare in modo sicuro il token di accesso utente da Microsoft Entra ID all'applicazione Web.
Application Proxy supporta:
- Applicazioni Web che usano l'Autenticazione integrata di Windows per l'autenticazione
- Applicazioni Web che usano l'accesso basato su form o su intestazione
- API Web che si vuole esporre ad applicazioni avanzate in dispositivi diversi
- Applicazioni ospitate dietro Gateway Desktop remoto
- App rich client integrate con Microsoft Authentication Library (MSAL)
Application Proxy supporta Single Sign-On. Per altre informazioni sui metodi supportati, vedere Scelta di un metodo di accesso Single Sign-On.
L'accesso remoto in passato
In passato il piano di controllo per proteggere le risorse interne da utenti malintenzionati, facilitando l'accesso degli utenti remoti, era incentrato sull'uso della rete perimetrale. Tuttavia, le soluzioni con VPN e proxy inverso distribuite nella rete perimetrale usata dai client esterni per accedere alle risorse aziendali non sono adatte all'ambiente cloud. Le soluzioni di questo tipo presentano in genere gli svantaggi seguenti:
- Costi hardware
- Gestione della sicurezza (applicazione di patch, monitoraggio delle porte e così via)
- Autenticazione degli utenti sul perimetro
- Autenticazione degli utenti ai server Web nella rete perimetrale
- Gestione dell'accesso alla VPN per gli utenti remoti, con la distribuzione e la configurazione del software client VPN, e anche gestione dei server aggiunti a un dominio nella rete perimetrale, che può essere vulnerabile ad attacchi esterni.
Nel mondo attuale incentrato sul cloud, Microsoft Entra ID offre la soluzione ideale per controllare chi e che cosa entra in una rete. Application Proxy di Microsoft Entra si integra con le moderne tecnologie di autenticazione basate sul cloud, come le applicazioni SaaS e i provider di identità. Grazie a questa integrazione, gli utenti possono accedere alle app da qualsiasi luogo. Oltre a essere più adatto all'attuale ambiente di lavoro digitale, application proxy offre maggiore sicurezza rispetto alle soluzioni con VPN e proxy inverso ed è più facile da implementare. Gli utenti remoti possono accedere alle applicazioni locali nello stesso modo in cui accedono a Microsoft e alle altre app SaaS integrate con Microsoft Entra ID. Non è necessario modificare o aggiornare le applicazioni per usare l'application proxy. Inoltre, application proxy non richiede l'apertura delle connessioni in ingresso attraverso il firewall. Con application proxy è tutto più semplice. Basta configurarlo.
Il futuro dell'accesso remoto
Nell'attuale ambiente di lavoro digitale, gli utenti lavorano ovunque con più dispositivi e app. L'unica costante è l'identità utente. Ecco perché il primo passo da compiere oggi per la protezione di una rete è quello di usare le funzionalità di gestione delle identità di Microsoft Entra come piano di controllo della sicurezza. Un modello che usa le identità come piano di controllo è in genere costituito dai componenti seguenti:
- Un provider di identità per tenere traccia degli utenti e delle informazioni correlate.
- Una directory dei dispositivi per gestire un elenco dei dispositivi che hanno accesso alle risorse aziendali. Nella directory sono incluse le informazioni relative ai dispositivi, ad esempio il tipo di dispositivo, l'integrità e così via.
- Un servizio di valutazione dei criteri per determinare se un utente e un dispositivo sono conformi ai criteri stabiliti dagli amministratori della sicurezza.
- La possibilità di concedere o negare l'accesso alle risorse dell'organizzazione.
Con application proxy Microsoft Entra ID tiene traccia degli utenti che devono accedere alle app Web pubblicate in locale e nel cloud. offrendo un punto di gestione centrale per tali app. Sebbene non sia necessario, è consigliabile anche abilitare l'Accesso Condizionale di Microsoft Entra. Definendo le condizioni relative alla modalità di autenticazione e accesso degli utenti, è possibile essere più sicuri che le applicazioni siano accessibili solo alle persone autorizzate.
Nota
È importante comprendere che application proxy di Microsoft Entra è stato progettato come alternativa a una soluzione con VPN o proxy inverso per gli utenti mobili (o remoti) che devono accedere alle risorse interne. Non è destinato agli utenti interni alla rete aziendale. Facendo inutilmente uso di application proxy, gli utenti interni possono causare problemi di prestazioni imprevisti e indesiderati.
Panoramica del funzionamento di application proxy
Il diagramma illustra come interagiscono Microsoft Entra ID e application proxy per offrire l'accesso Single Sign-On alle applicazioni locali.
- Un utente viene indirizzato alla pagina di accesso di Microsoft Entra dopo l'accesso all'applicazione tramite un endpoint.
- Microsoft Entra ID invia un token al dispositivo client dell'utente dopo un accesso riuscito.
- Il client invia il token al servizio di application proxy. Il servizio recupera il nome dell'entità utente (UPN) e il nome dell'entità di protezione (SPN) dal token. Application proxy invia quindi la richiesta al connettore.
- Il connettore esegue l'autenticazione Single Sign-On (SSO) necessaria per conto dell'utente.
- Il connettore invia la richiesta all'applicazione locale.
- La risposta viene inviata all'utente tramite il servizio e il connettore application proxy.
Nota
Come la maggior parte degli agenti ibridi di Microsoft Entra, il connettore di rete privata non richiede l'apertura delle connessioni in ingresso attraverso il firewall. Il traffico utente nel passaggio 3 termina nel servizio di application proxy. Il connettore di rete privata, che risiede nella rete privata, è responsabile del resto della comunicazione.
Componente | Descrizione |
---|---|
Endpoint | L'endpoint è un URL o un portale per gli utenti finali. Gli utenti possono raggiungere le applicazioni all'esterno della rete accedendo a un URL esterno. Gli utenti all'interno della rete possono accedere all'applicazione tramite un URL o un portale per gli utenti finali. Quando gli utenti proseguono verso uno di questi endpoint, si autenticano in Microsoft Entra ID e quindi vengono instradati tramite il connettore all'applicazione locale. |
Microsoft Entra ID | Microsoft Entra ID esegue l'autenticazione usando la directory del tenant archiviata nel cloud. |
Servizio di application proxy | Il servizio di application proxy viene eseguito nel cloud come parte di Microsoft Entra ID. Passa il token di accesso dall'utente al connettore di rete privata. Application proxy inoltra eventuali intestazioni accessibili nella richiesta e imposta le intestazioni in base al relativo protocollo, all'indirizzo IP del client. Se la richiesta in ingresso per il proxy include già tale intestazione, l'indirizzo IP del client viene aggiunto alla fine dell'elenco delimitato da virgole che rappresenta il valore dell'intestazione. |
Connettore di rete privata | Il connettore è un agente semplice eseguito in un server Windows all'interno della rete. Il connettore gestisce la comunicazione tra il servizio di application proxy nel cloud e l'applicazione locale. Il connettore usa solo connessioni in uscita, quindi non è necessario aprire le porte in ingresso nelle reti con connessione Internet. I connettori sono senza stato e prelevano le informazioni dal cloud in base alle esigenze. Per altre informazioni sui connettori, ad esempio il bilanciamento del carico e l'autenticazione, vedere Informazioni sui connettori di rete privata di Microsoft Entra. |
Active Directory (AD) | Active Directory viene eseguito in locale per eseguire l'autenticazione per gli account di dominio. Quando si configura l'accesso Single Sign-On, il connettore comunica con AD per eseguire eventuali autenticazioni aggiuntive necessarie. |
Applicazione locale | Infine, l'utente è in grado di accedere a un'applicazione locale. |
Application proxy è un servizio Microsoft Entra configurato nell'Interfaccia di amministrazione di Microsoft Entra. Questo servizio consente di pubblicare un endpoint per URL HTTP/HTTPS pubblici esterni nel cloud di Azure, che si connette all'URL di un server applicazioni all'interno dell'organizzazione. Le app Web locali possono essere integrate con Microsoft Entra ID per supportare l'accesso Single Sign-On. Gli utenti finali possono quindi accedere alle app Web locali nello stesso modo in cui accedono a Microsoft 365 e ad altre app SaaS.
I componenti di questa funzionalità includono il servizio di application proxy, che viene eseguito nel cloud, il connettore di rete privata, un agente semplice che viene eseguito in un server locale, e Microsoft Entra ID, ovvero il provider di identità. Tutti e tre i componenti interagiscono in modo da offrire all'utente un'esperienza Single Sign-On per accedere alle applicazioni Web locali.
Dopo l'autenticazione di un utente, gli utenti esterni possono accedere alle applicazioni Web locali usando un URL di visualizzazione o App personali dai dispositivi desktop o iOS/MAC. Application proxy può ad esempio consentire l'accesso remoto e Single Sign-On a Desktop remoto, siti SharePoint, Tableau, Qlik, Outlook sul web e applicazioni line-of-business.
Autenticazione
Esistono diversi metodi per configurare un'applicazione per l'accesso Single Sign-On e la scelta del metodo dipende dall'autenticazione usata dall'applicazione. Application proxy supporta i tipi seguenti di applicazioni:
- Applicazioni Web
- API Web che si vuole esporre ad applicazioni avanzate in dispositivi diversi
- Applicazioni ospitate dietro Gateway Desktop remoto
- App rich client integrate con Microsoft Authentication Library (MSAL)
Application proxy funziona con le app che usano il protocollo di autenticazione nativo seguente:
- Autenticazione integrata di Windows. Per l'autenticazione integrata di Windows, i connettori di rete privata usano la delega vincolata Kerberos per autenticare gli utenti con l'applicazione Kerberos.
Application proxy supporta anche i protocolli di autenticazione seguenti con integrazione di terze parti o in scenari di configurazione specifici:
- Autenticazione basata su intestazione. Questo metodo di accesso usa un servizio di autenticazione di terze parti chiamato PingAccess e viene usato quando l'applicazione usa le intestazioni per l'autenticazione. In questo scenario l'autenticazione viene gestita da PingAccess.
- Autenticazione basata su moduli o su password. Con questo metodo di autenticazione, gli utenti eseguono la procedura di accesso all'applicazione con nome utente e password solo la prima volta. Agli accessi successivi sarà Microsoft Entra ID a indicare il nome utente e la password all'applicazione. In questo scenario l'autenticazione viene gestita da Microsoft Entra ID.
- Autenticazione SAML. L'accesso Single Sign-On basato su SAML è supportato per le applicazioni che usano protocolli SAML 2.0 o WS-Federation. Con l'accesso Single Sign-On SAML, Microsoft Entra esegue l'autenticazione per l'applicazione usando l'account Microsoft Entra dell'utente.
Per altre informazioni sui metodi supportati, vedere Scelta di un metodo di accesso Single Sign-On.
Vantaggi di sicurezza
La soluzione di accesso remoto offerta da application proxy e Microsoft Entra offre ai clienti diversi vantaggi per la sicurezza, tra cui:
Accesso autenticato. Application Proxy è particolarmente adatto per pubblicare applicazioni con preautenticazione al fine di assicurarsi che solo le connessioni autenticate raggiungano la rete. Per le applicazioni pubblicate con preautenticazione, il passaggio di traffico dal servizio Application Proxy all'ambiente locale è consentito solo con un token valido. Per sua natura, la preautenticazione blocca un numero significativo di attacchi mirati, poiché solo le identità autenticate possono accedere all'applicazione back-end.
Accesso condizionale. È possibile applicare controlli più avanzati basati su criteri prima che vengano stabilite connessioni alla rete. L'Accesso Condizionale consente di definire restrizioni sul tipo di traffico autorizzato ad accedere alle applicazioni back-end. È possibile, ad esempio, creare criteri per definire restrizioni in base alla posizione, al livello di autenticazione e al profilo di rischio dell'utente. Con la progressiva evoluzione dell'Accesso Condizionale, sono disponibili più controlli per offrire maggiore sicurezza, ad esempio l'integrazione con Microsoft Defender for Cloud Apps. L'integrazione Defender per il cloud Apps consente di configurare un'applicazione locale per il monitoraggio in tempo reale sfruttando l'Accesso Condizionale per monitorare e controllare le sessioni in tempo reale in base a criteri di Accesso Condizionale.
Terminazione del traffico. Tutto il traffico verso l'applicazione back-end viene terminato nel servizio application proxy nel cloud mentre viene ristabilita la sessione con il server back-end. Con questa strategia di connessione, i server back-end non sono esposti al traffico HTTP diretto. Sono protetti in modo più efficace dagli attacchi DoS (Denial of Service) mirati perché il firewall non è soggetto ad attacchi.
Tutti gli accessi sono in uscita. I connettori di rete privata usano solo connessioni in uscita verso il servizio application proxy nel cloud sulle porte 80 e 443. Senza connessioni in ingresso, non è necessario aprire le porte del firewall per i componenti o le connessioni in ingresso nella rete perimetrale. Tutte le connessioni vengono stabilite in uscita e su un canale sicuro.
Intelligenza basata su analisi della sicurezza e Machine Learning (ML). Poiché fa parte di Microsoft Entra ID, il proxy dell'applicazione può sfruttare Microsoft Entra ID Protection (richiede licenze Premium P2). Microsoft Entra ID Protection combina l'intelligenza sulla sicurezza di machine learning con i feed di dati di Digital Crimes Unit e Microsoft Security Response Center per identificare in modo proattivo gli account compromessi. Microsoft Entra ID offre protezione in tempo reale da accessi ad alto rischio. Il servizio prende in considerazione fattori quali l'accesso da dispositivi infetti, attraverso reti anonime o da posizioni atipiche e improbabili per aumentare il profilo di rischio di una sessione. Questo profilo di rischio viene usato per la protezione in tempo reale. Molte di queste segnalazioni ed eventi sono già disponibili tramite un'API per l'integrazione con i sistemi SIEM.
Accesso remoto come servizio. Per abilitare l'accesso remoto non è necessario preoccuparsi di gestire e applicare patch ai server locali. Application proxy è un servizio Internet di Microsoft ed è quindi sempre possibile ottenere gli aggiornamenti e le patch di sicurezza più recenti. Il software senza patch è tuttora responsabile di un numero elevato di attacchi. Secondo il dipartimento per la sicurezza interna degli Stati Uniti, ben l'85% degli attacchi mirati può essere evitato. Con questo modello di servizio, non è più necessario sostenere il gravoso carico che comporta la gestione dei server perimetrali né preoccuparsi di applicare le opportune patch.
Integrazione di Intune. Con Intune, il traffico aziendale viene instradato separatamente da quello personale. Application proxy garantisce che il traffico aziendale sia autenticato. È inoltre possibile usare Application Proxy insieme alla funzionalità Intune Managed Browser per consentire agli utenti remoti di accedere in modo sicuro a siti Web interni da dispositivi iOS e Android.
Guida di orientamento al cloud
Un altro vantaggio importante offerto dall'implementazione di application proxy consiste nell'estensione di Microsoft Entra ID all'ambiente locale. L'implementazione di application proxy è infatti una fase fondamentale del processo di migrazione dell'organizzazione e delle app al cloud. Passando dall'autenticazione locale al cloud, si riduce il footprint locale e si possono sfruttare le funzionalità di gestione delle identità di Microsoft Entra come piano di controllo. Con un intervento minimo di aggiornamento delle applicazioni esistenti, o addirittura senza alcun aggiornamento, sarà possibile accedere alle funzionalità del cloud, come l'accesso Single Sign-On, l'autenticazione a più fattori e la gestione centralizzata. L'installazione dei componenti necessari per application proxy è un processo semplice che consente di stabilire un framework di accesso remoto. Inoltre, con il passaggio al cloud si può usufruire delle funzionalità e degli aggiornamenti più recenti di Microsoft Entra, come la disponibilità elevata e il ripristino di emergenza.
Per altre informazioni sulla migrazione delle app a Microsoft Entra ID vedere Migrazione delle applicazioni a Microsoft Entra ID.
Architettura
Il diagramma illustra in generale come i servizi di autenticazione di Microsoft Entra interagiscono con application proxy per offrire agli utenti l'accesso Single Sign-On alle applicazioni locali.
- Dopo avere eseguito l'accesso all'applicazione tramite un endpoint, l'utente viene reindirizzato alla pagina di accesso di Microsoft Entra. Se sono stati configurati criteri di Accesso Condizionale, in questa fase vengono verificate condizioni specifiche per determinare la conformità ai requisiti di sicurezza dell'organizzazione.
- Dopo l'accesso, Microsoft Entra ID invia un token al dispositivo client dell'utente.
- Il client invia il token al servizio Application proxy che recupera dal token il nome dell'entità utente (UPN) e il nome dell'entità di sicurezza (SPN).
- Application proxy inoltra la richiesta, che viene acquisita dal relativo connettore di rete privata.
- Il connettore esegue le altre operazioni di autenticazione necessarie per conto dell'utente (facoltative, a seconda del metodo di autenticazione), richiede l'endpoint interno del server applicazioni e invia la richiesta all'applicazione locale.
- La risposta del server applicazioni viene inviata al servizio application proxy tramite il connettore.
- La risposta del servizio application proxy viene inviata all'utente.
Application proxy di Microsoft Entra è costituito dal servizio application proxy basato sul cloud e da un connettore locale. Il connettore rimane in ascolto delle richieste provenienti dal servizio application proxy e gestisce le connessioni verso le applicazioni interne. È importante notare che tutte le comunicazioni avvengono tramite TLS, hanno sempre origine dal connettore e sono indirizzate al servizio application proxy. In altre parole, le comunicazioni sono solo in uscita. Il connettore usa un certificato client per l'autenticazione al servizio application proxy per tutte le chiamate. L'unica eccezione alla sicurezza della connessione è data dal passaggio di configurazione iniziale in cui viene stabilito il certificato client. Per altri dettagli, vedere le informazioni sul funzionamento dietro le quinte di Application Proxy.
Connettore di rete privata Microsoft Entra
Application proxy usa il connettore di rete privata Microsoft Entra. Lo stesso connettore viene usato da Microsoft Entra Private Access. Per ulteriori informazioni sui connettori, vedere Connettore di rete privata di Microsoft Entra.
Altri casi d'uso
Fino a questo momento la discussione si è concentrata sull'uso di application proxy per la pubblicazione di app locali all'esterno della rete, con abilitazione dell'accesso Single Sign-On a tutte le app cloud e locali. È tuttavia opportuno citare altri casi d'uso di application proxy. che includono:
- Pubblicazione sicura di API REST. Quando si ha logica di business o API eseguite in locale o ospitate su macchine virtuali nel cloud, application proxy offre un endpoint pubblico per l'accesso alle API. L'accesso alle API tramite l'endpoint consente di controllare l'autenticazione e l'autorizzazione senza richiedere porte in ingresso. Offre inoltre maggiore sicurezza grazie alle funzionalità di Microsoft Entra ID P1 o P2, ad esempio l'autenticazione a più fattori e l'Accesso condizionale basato su dispositivo per computer desktop e dispositivi iOS, Mac e Android tramite Intune. Per altre informazioni, vedere Come abilitare le applicazioni client native per l'interazione con applicazioni proxy e Proteggere un'API tramite OAuth 2.0 con Microsoft Entra ID e Gestione API.
- Servizi Desktop remoto. (RDS). Le distribuzioni standard di Servizi Desktop remoto richiedono connessioni in ingresso aperte, Tuttavia la distribuzione di Servizi Desktop remoto con Application Proxy dispone di una connessione in uscita permanente dal server che esegue il servizio connettore. In questo modo è possibile offrire un maggior numero di applicazioni agli utenti pubblicando le applicazioni locali attraverso Servizi Desktop remoto. È inoltre possibile ridurre la superficie di attacco della distribuzione con un set limitato di controlli di verifica in due passaggi e di Accesso Condizionale per Servizi Desktop remoto.
- Pubblicazione di applicazioni che si connettono tramite WebSocket. Il supporto con Qlik Sense è in anteprima pubblica e verrà esteso ad altre app in futuro.
- Abilitazione di applicazioni client native per l'interazione con le applicazioni proxy. Oltre che per la pubblicazione di app Web, è possibile usare Application proxy di Microsoft Entra per pubblicare applicazioni client native configurate con Microsoft Authentication Library (MSAL). Le applicazioni client native si differenziano dalle app Web perché vengono installate in un dispositivo, mentre le app Web sono accessibili tramite un browser.
Conclusione
Il modo di lavorare e gli strumenti di lavoro sono in rapida evoluzione. Poiché sempre più dipendenti portano i propri dispositivi al lavoro e fanno ampio uso di applicazioni SaaS (Software as a Service), anche il modo in cui le organizzazioni gestiscono e proteggono i propri dati deve evolversi. Le aziende non operano più esclusivamente all'interno delle proprie mura, protette da una barriera di sicurezza. I dati sono sempre più in movimento e questo fenomeno ha assunto proporzioni senza precedenti, attraverso ambienti locali e cloud. Questa evoluzione ha consentito di incrementare la produttività degli utenti e le opportunità di collaborazione, ma ha reso più impegnativa l'attività di protezione dei dati sensibili.
Indipendentemente dal fatto che si usi Microsoft Entra per gestire gli utenti in uno scenario di coesistenza ibrida o che si sia interessati ad avviare il passaggio al cloud, l'implementazione di application proxy di Microsoft Entra può contribuire a ridurre le dimensioni del footprint locale offrendo l'accesso remoto come servizio.
Iniziando oggi stesso a usare application proxy, le organizzazioni potranno usufruire dei vantaggi seguenti:
- Pubblicazione di app locali all'esterno, senza i costi associati alla gestione di una VPN tradizionale, o di altre soluzioni per la pubblicazione Web in locale, e all'approccio basato su rete perimetrale
- Accesso Single Sign-On a tutte le applicazioni, sia Microsoft 365 sia altre app SaaS, incluse le applicazioni locali
- Protezione su scala cloud in cui Microsoft Entra sfrutta i dati di telemetria di Microsoft 365 per impedire l'accesso non autorizzato
- Integrazione di Intune per garantire l'autenticazione del traffico aziendale
- Gestione centralizzata degli account utente
- Aggiornamenti automatici per accertarsi di avere le patch di sicurezza più recenti
- Nuove funzionalità appena rilasciate, tra cui le più recenti per il supporto di Single Sign-On SAML e la gestione più granulare dei cookie delle applicazioni