Condividi tramite


Pianificare una distribuzione dell'autenticazione senza password resistente al phishing in Microsoft Entra ID

Quando si distribuisce e si opera l'autenticazione senza password resistente al phishing nell'ambiente, è consigliabile adottare un approccio basato sulle tipologie di utenti. Diversi metodi di autenticazione senza password resistente al phishing sono più efficaci di altri per determinate tipologie di utenti. Questa guida alla distribuzione consente di vedere quali tipi di metodi e piani di implementazione hanno senso per le tipologie di utenti nell'ambiente in uso. L'approccio di distribuzione di autenticazione senza password resistente al phishing prevede in genere 6 passaggi, che si susseguono approssimativamente in ordine, ma non devono essere completati al 100% prima di passare ai passaggi successivi:

Determinare le tipologie di utenti

Determinare le tipologie di utenti rilevanti per l'organizzazione. Questo passaggio è fondamentale per il progetto perché diverse tipologie di utenti hanno esigenze diverse. Microsoft consiglia di prendere in considerazione e valutare almeno 4 tipologie di utenti generiche nell'organizzazione.

Persona utente Descrizione
Lavoratori dell'informazione
  • Ad esempio il personale addetto alla produttività dell'ufficio, come marketing, finanza o risorse umane.
  • Altri tipi di information worker possono essere dirigenti e altri lavoratori ad alta sensibilità che necessitano di controlli speciali
  • In genere hanno una relazione 1:1 con i loro dispositivi mobile e di elaborazione
  • Possono usare i propri dispositivi (BYOD), soprattutto per quanto riguarda quelli mobile
  • Personale sul campo
  • Ad esempio i lavoratori dei negozi al dettaglio, gli operai di fabbrica, i lavoratori di produzione
  • In genere funziona solo su dispositivi condivisi o chioschi multimediali
  • Potrebbe non essere consentito trasportare telefoni cellulari
  • Professionisti IT/professionisti DevOps
  • Ad esempio, gli amministratori IT per Active Directory in sede, Microsoft Entra ID o altri account con privilegi elevati. altri esempi sono i lavoratori DevOps o DevSecOps che gestiscono e distribuiscono le automazioni.
  • In genere hanno più account utente, tra cui un account utente "normale" e uno o più account amministrativi
  • In genere, per amministrare i sistemi remoti, vengono usati protocolli di accesso remoto, ad esempio Remote Desktop Protocol (RDP) e Secure Shell Protocol (SSH)
  • Può funzionare su dispositivi bloccati con Bluetooth disabilitato
  • Può usare account secondari per eseguire automazioni e script non interattivi
  • Lavoratori altamente regolamentati
  • Ad esempio lavoratori federali statunitensi soggetti a requisiti dell'ordine esecutivo 14028, lavoratori statali e locali o lavoratori soggetti a normative specifiche sulla sicurezza
  • In genere hanno una relazione 1:1 con i propri dispositivi, ma hanno controlli normativi specifici che devono essere soddisfatti su tali dispositivi e per l'autenticazione
  • I telefoni cellulari potrebbero non essere consentiti in aree sicure
  • Può accedere ad ambienti isolati senza connettività Internet
  • Può funzionare su dispositivi bloccati con Bluetooth disabilitato
  • Microsoft consiglia di distribuire l'autenticazione senza password resistente al phishing a livello generale nell'organizzazione. Tradizionalmente, gli information worker sono la tipologia di utenti più semplice da cui iniziare. Non ritardare l'implementazione delle credenziali sicure per gli information worker mentre vengono risolti i problemi che interessano i professionisti IT. Prendi l'approccio di "non lasciare che il migliore sia nemico del bene" e implementa le credenziali sicure il più possibile. Man mano che più utenti accedono usando credenziali senza password resistenti al phishing, si riduce la superficie di attacco dell'ambiente.

    Microsoft consiglia di definire le tipologie di utenti e quindi inserire ogni tipologia in un gruppo di Microsoft Entra ID in modo specifico per quel tipo di utente. Questi gruppi vengono usati nei passaggi successivi per implementare le credenziali a diversi tipi di utenti e quando si inizia ad applicare l'uso di credenziali senza password resistenti al phishing.

    Pianificare l'idoneità dei dispositivi

    I dispositivi sono un aspetto essenziale di qualsiasi distribuzione senza password resistente al phishing, poiché uno degli obiettivi delle credenziali senza password resistenti al phishing è proteggere le credenziali con l'hardware dei dispositivi moderni. Prima di tutto, acquisire familiarità con il supporto FIDO2 per Microsoft Entra ID.

    Assicurarsi che i dispositivi siano preparati per l'autenticazione senza password resistente al phishing applicando patch alle versioni più recenti supportate di ogni sistema operativo. Microsoft consiglia che i dispositivi eseguano almeno queste versioni:

    • Windows 10 22H2 (per Windows Hello for Business)
    • Windows 11 22H2 (per un'esperienza utente ottimale quando si usano passkey)
    • macOS 13 Ventura
    • iOS 17
    • Android 14

    Queste versioni offrono il supporto migliore per le funzionalità integrate in modo nativo, ad esempio passkey, Windows Hello for Business e macOS Platform Credential. I sistemi operativi meno recenti possono richiedere autenticatori esterni, ad esempio chiavi di sicurezza FIDO2, per supportare l'autenticazione senza password resistente al phishing.

    Registrare gli utenti per credenziali resistenti al phishing

    La registrazione delle credenziali e il bootstrap sono le prime attività principali rivolte agli utenti finali nel progetto di distribuzione di un'autenticazione senza password resistente al phishing. Questa sezione illustra l'implementazione delle credenziali portabili e locali.

    Credenziali Descrizione Vantaggi
    Portatile Possono essere usate in tutti i dispositivi. È possibile usare le credenziali portabili per accedere a un altro dispositivo o per registrare le credenziali in altri dispositivi. Il tipo di credenziale più importante da registrare per la maggior parte degli utenti, perché può essere usato tra i dispositivi e fornire l'autenticazione resistente al phishing in molti scenari.
    Locale È possibile usare le credenziali locali per eseguire l'autenticazione in un dispositivo senza dover fare affidamento su hardware esterno, ad esempio usando il riconoscimento biometrico di Windows Hello for Business per accedere a un'app nel browser Microsoft Edge nello stesso PC Hanno due vantaggi principali rispetto alle credenziali portabili:
  • Forniscono ridondanza. Se gli utenti perdono il dispositivo portatile, lo dimenticano a casa o hanno altri problemi, le credenziali locali forniscono loro un metodo di backup per continuare a lavorare sul dispositivo di elaborazione.
  • Offrono un'esperienza utente ottimale. Con una credenziale locale, gli utenti non devono estrarre i telefoni dalla tasca, scansionare i codici QR o eseguire altre attività che rallentano l'autenticazione e aggiungono attriti. Le credenziali resistenti al phishing disponibili in locale consentono agli utenti di accedere più facilmente nei dispositivi che usano regolarmente.
    • Per i nuovi utenti, il processo di registrazione e avviamento prende in carico un utente senza credenziali aziendali esistenti e verifica la sua identità. Avvia la creazione delle loro prime credenziali portatili e utilizza queste credenziali portatili per inizializzare altre credenziali locali su ciascuno dei loro dispositivi informatici. Dopo la registrazione, l'amministratore può applicare l'autenticazione resistente al phishing per gli utenti in Microsoft Entra ID.
    • Per gli utenti esistenti, questa fase consente agli utenti di registrarsi alla modalità senza password resistente al phishing direttamente sui propri dispositivi esistenti, o di utilizzare le credenziali MFA esistenti per inizializzare le credenziali senza password resistenti al phishing. L'obiettivo finale è lo stesso dei nuovi utenti: la maggior parte degli utenti deve avere almeno le credenziali portabili e quindi le credenziali locali in ogni dispositivo di elaborazione. Se sei un amministratore che implementa una soluzione senza password resistente agli attacchi di phishing per utenti esistenti, puoi passare direttamente al Passaggio 2 dell'onboarding: configurazione iniziale di credenziali portatili.

    Prima di iniziare, Microsoft consiglia di abilitare passkey e altre credenziali per gli utenti aziendali nel tenant. Se gli utenti sono motivati ad auto-registrarsi per credenziali forti, è utile consentirlo. È necessario abilitare almeno il criterio Passkey (FIDO2) in modo che gli utenti possano registrarsi per passkey e chiavi di sicurezza se preferiscono.

    Questa sezione è incentrata sulle fasi 1-3:

    Diagramma che mostra le prime tre fasi del processo di pianificazione.

    Gli utenti devono avere almeno due metodi di autenticazione registrati. Con un altro metodo registrato, l'utente dispone di un metodo di backup disponibile se si verifica un evento al metodo primario, ad esempio quando un dispositivo viene smarrito o rubato. Ad esempio, è consigliabile che gli utenti abbiano passkey registrate sia sul telefono che localmente nella workstation in Windows Hello for Business.

    Nota

    È sempre consigliabile che gli utenti abbiano almeno due metodi di autenticazione registrati. In questo modo l'utente dispone di un metodo di backup disponibile se si verifica un evento al metodo principale, ad esempio in caso di perdita o furto del dispositivo. Ad esempio, è consigliabile che gli utenti abbiano passkey registrate sia sul telefono che localmente nella workstation in Windows Hello for Business.

    Nota

    Queste indicazioni sono personalizzate per il supporto attualmente esistente per passkey in Microsoft Entra ID, che include passkey associate al dispositivo in Microsoft Authenticator e passkey associate al dispositivo nelle chiavi di sicurezza fisiche. Microsoft Entra ID prevede di aggiungere il supporto per passkey sincronizzate. Per altre informazioni, vedere Anteprima pubblica: espansione del supporto passkey in Microsoft Entra ID. Questa guida verrà aggiornata per includere le linee guida per le passkey sincronizzate non appena disponibili. Ad esempio, molte organizzazioni possono trarre vantaggio dall'affidarsi alla sincronizzazione per la fase 3 nel diagramma precedente anziché inizializzare credenziali completamente nuove.

    Passaggio 1 dell'onboarding: verifica dell'identità

    Per gli utenti remoti che non hanno dimostrato la propria identità, l'onboarding aziendale è una sfida significativa. Senza una corretta verifica dell'identità, un'organizzazione non può essere completamente certa che stia eseguendo l'onboarding della persona che intende eseguire. ID verificato di Microsoft Entra può fornire una verifica elevata dell'identità. Le organizzazioni possono collaborare con un partner di verifica delle identità (IDV) per verificare le identità dei nuovi utenti remoti nel processo di onboarding. Dopo aver elaborato l'ID rilasciato dall'utente per enti pubblici, l'IDV può fornire un ID verificato che conferma l'identità dell'utente. Il nuovo utente presenta questo ID verificato che conferma l'identità all'organizzazione di assunzione per stabilire la fiducia e verificare che l'organizzazione stia caricando la persona giusta. Le organizzazioni possono aggiungere il Controllo del volto con Microsoft Entra ID verificato, che aggiunge un livello di corrispondenza facciale alla verifica, assicurandosi che l'utente attendibile stia presentando in quel momento l'ID verificato che conferma l'identità.

    Dopo aver verificato la propria identità tramite il processo di verifica, ai nuovi assunti viene assegnato un pass di accesso temporaneo (TAP) che possono usare per avviare le loro prime credenziali portatili.

    Fare riferimento alle guide seguenti per abilitare l'integrazione di Microsoft Entra Verified ID e l'emissione TAP:

    Per informazioni dettagliate sulle licenze per ID verificato di Microsoft Entra, vedere i collegamenti seguenti:

    Alcune organizzazioni potrebbero scegliere altri metodi rispetto a ID verificato di Microsoft Entra per eseguire l'onboarding degli utenti e rilasciare le prime credenziali. Microsoft consiglia alle organizzazioni di continuare a usare TAP o un altro modo per consentire a un utente di eseguire l'onboarding senza password. Ad esempio, è possibile effettuare il provisioning delle chiavi di sicurezza FIDO2 usando l'API Microsoft Graph.

    Passaggio 2 dell'onboarding: inizializzare una credenziale portatile

    Per avviare gli utenti esistenti con credenziali senza password resistenti al phishing, determina prima di tutto se sono già registrati per l'autenticazione a più fattori tradizionale. Gli utenti con metodi di MFA tradizionali registrati possono essere soggetti a politiche di registrazione senza password resistenti al phishing. Possono usare la MFA tradizionale per registrare le loro prime credenziali portabili resistenti al phishing e quindi procedere alla registrazione per le credenziali locali in base alle esigenze.

    Per i nuovi utenti o gli utenti senza MFA, eseguire un processo per rilasciare agli utenti un Pass di accesso temporaneo (TAP). È possibile rilasciare un TAP nello stesso modo in cui si assegnano ai nuovi utenti le prime credenziali o usando le integrazioni di ID verificato di Microsoft Entra. Una volta che gli utenti hanno un TAP, sono pronti per eseguire il bootstrap delle prime credenziali resistenti al phishing.

    È importante che le prime credenziali senza password dell'utente siano credenziali portabili utilizzabili per l'autenticazione in altri dispositivi di elaborazione. Ad esempio, le passkey possono essere usate per eseguire l'autenticazione in locale in un telefono iOS, ma possono anche essere usati per l'autenticazione in un PC Windows usando un flusso di autenticazione tra dispositivi. Questa funzionalità tra dispositivi consentono l'uso di passkey portabili per avviare Windows Hello for Business nel PC Windows.

    Inoltre, è importante che ogni dispositivo su cui l'utente lavora regolarmente disponga di credenziali disponibili in locale per offrire l'esperienza utente più fluida possibile. Le credenziali disponibili in locale riducono il tempo necessario per l'autenticazione perché gli utenti non devono usare più dispositivi e sono necessari meno passaggi. L'uso del TAP dal passaggio 1 per registrare credenziali portatili che possano eseguire il bootstrap di queste altre credenziali consente all'utente di utilizzare credenziali resistenti al phishing in modo nativo sui numerosi dispositivi che potrebbe possedere.

    La tabella seguente elenca le raccomandazioni per le diverse tipologie:

    Persona utente Credenziali portabili consigliate Credenziali portabili alternative
    Operatore dell'informazione Passkey (app di autenticazione) Chiave di sicurezza, smart card
    Lavoratore in prima linea Chiave di sicurezza Passkey (app di autenticazione), smart card
    Professionista IT/Ruolo di lavoro DevOps Authenticator (app Passkey) Chiave di sicurezza, smart card
    Lavoratore altamente regolamentato Certificato (carta intelligente) Passkey (app Authenticator), chiave di sicurezza

    Usare le indicazioni seguenti per abilitare le credenziali portabili consigliate e alternative per le tipologie di utenti rilevanti per l'organizzazione:

    Metodo Indicazioni
    Chiavi di accesso
  • Microsoft consiglia agli utenti di accedere direttamente a Microsoft Authenticator per configurare una passkey nell'app.
  • Gli utenti possono usare il proprio TAP per accedere a Microsoft Authenticator direttamente nel dispositivo iOS o Android.
  • Le passkey sono disabilitate per impostazione predefinita in Microsoft Entra ID. È possibile abilitare passkey nei criteri dei metodi di autenticazione.
  • Registrare le passkey in Authenticator sui dispositivi Android o iOS.
  • Chiavi di sicurezza
  • Le chiavi di sicurezza sono disattivate per impostazione predefinita in Microsoft Entra ID. È possibile abilitare le chiavi di sicurezza FIDO2 nei criteri dei metodi di autenticazione.
  • Valuta la possibilità di registrare delle chiavi per conto degli utenti con le API di approvvigionamento di Microsoft Entra ID. Per altre informazioni, vedere Effettuare il provisioning delle chiavi di sicurezza FIDO2 usando l'API Microsoft Graph.
  • Autenticazione basata su smart card/certificato (CBA)
  • L'autenticazione basata su certificati è più complessa da configurare rispetto alle passkey o ad altri metodi. È consigliabile usarla solo se necessario.
  • Come configurare l'autenticazione basata su certificati Microsoft Entra.
  • Assicurarsi di configurare il PKI locale e i criteri CBA di Microsoft Entra ID in modo che gli utenti completino l'autenticazione a più fattori per l'accesso. La configurazione richiede in genere l'identificatore di oggetto (OID) dei criteri della smart card e le impostazioni di associazione di affinità necessarie. Per configurazioni CBA più avanzate, vedere Informazioni sui criteri di associazione di autenticazione.
  • Passaggio 3 dell'onboarding: configurare le credenziali locali sui dispositivi informatici

    Dopo che gli utenti hanno registrato le credenziali portabili, sono pronti per avviare altre credenziali su ogni dispositivo che usano regolarmente in un rapporto uno a uno, il che offre vantaggi alla loro esperienza quotidiana. Questo tipo di credenziali è comune per gli information worker e i professionisti IT, ma non per i dipendenti sul campo che condividono i dispositivi. Gli utenti che possono solo condividere i dispositivi, devono usare credenziali portabili.

    L'organizzazione deve determinare quali tipologie di credenziali sono preferibili per ogni tipologia di utente in questa fase. Consigli di Microsoft:

    Persona utente Credenziali locali consigliate - Windows Credenziali locali consigliate - macOS Credenziali locali consigliate - iOS Credenziali locali consigliate - Android Credenziali locali consigliate - Linux
    Operatore dell'informazione Windows Hello for Business Chiave per l'Enclave Sicura della Piattaforma Single Sign-On (SSO) Passkey (l'app Authenticator) Passkey (app Autenticatore) N/D (usare invece credenziali portabili)
    Lavoratore in prima linea N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili)
    Professionista IT/Ruolo di lavoro DevOps Windows Hello for Business Chiave dell'enclave sicura SSO della piattaforma Passkey (app di autenticazione) Passkey (app Autenticatore) N/D (usare invece credenziali portabili)
    Lavoratore altamente regolamentato Windows Hello for Business o CBA Chiave della SSO della Piattaforma dell'Enclave Sicura o CBA Passkey (applicazione Authenticator) o CBA Passkey (app Authenticator) o autenticazione basata su certificati N/D (usare invece la carta intelligente)

    Usare le indicazioni seguenti per abilitare le credenziali locali consigliate nell'ambiente per le tipologie di utenti rilevanti per l'organizzazione:

    Metodo Indicazioni
    Windows Hello for Business
  • Microsoft consiglia di usare il metodo Cloud Kerberos Trust per distribuire Windows Hello for Business. Per altre informazioni, vedere Guida per la distribuzione di Cloud Kerberos Trust. Il metodo Cloud Kerberos Trust si applica a qualsiasi ambiente in cui gli utenti vengono sincronizzati da Active Directory locale a Microsoft Entra ID. Aiuta gli utenti sincronizzati su PC che sono registrati a Microsoft Entra o registrati in modalità ibrida a Microsoft Entra.
  • Windows Hello for Business deve essere usato solo quando ogni utente in un PC accede a tale PC come se stesso. Non deve essere usato nei chioschi multimediali che usano un account utente condiviso.
  • Windows Hello for Business supporta fino a 10 utenti per dispositivo. Se i dispositivi condivisi devono supportare più utenti, usare invece credenziali portabili, ad esempio le chiavi di sicurezza.
  • La biometria è facoltativa, ma consigliata. Per altre informazioni, vedere Preparare gli utenti a effettuare il provisioning e usare Windows Hello for Business.
  • Chiave SSO della piattaforma dell'enclave sicura
  • La piattaforma SSO supporta 3 diversi metodi di autenticazione utente (chiave dell'enclave sicura, smart card e password). Implementare il metodo della chiave Enclave Sicura per replicare Windows Hello for Business sui Mac.
  • La piattaforma SSO richiede che i Mac siano registrati in Gestione di dispositivi mobili (MDM). Per istruzioni specifiche per Intune, vedere Configurare la piattaforma SSO per i dispositivi macOS in Microsoft Intune.
  • Fare riferimento alla documentazione del fornitore MDM se si usa un altro servizio MDM nei Mac.
  • Chiavi di accesso
  • Microsoft consiglia la stessa opzione di registrazione del dispositivo per eseguire il bootstrap di passkey in Microsoft Authenticator (anziché l'opzione di registrazione tra dispositivi).
  • Gli utenti usano il proprio TAP per accedere a Microsoft Authenticator direttamente nel dispositivo iOS o Android.
  • Le passkey sono disabilitate per impostazione predefinita in Microsoft Entra ID, abilitarle nei criteri dei metodi di autenticazione. Per altre informazioni, vedere Abilitare le passkey in Microsoft Authenticator.
  • Registrare le passkey in Authenticator sui dispositivi Android o iOS.
  • Considerazioni specifiche per persona

    Ogni tipologia di utenti ha le proprie sfide e considerazioni che in genere si presentano durante le distribuzioni di autenticazioni senza password resistenti al phishing. Quando si identificano le tipologie di utenti da soddisfare, è necessario tenere conto di queste considerazioni nella pianificazione del progetto di distribuzione. I collegamenti seguenti contengono indicazioni specifiche per ogni tipologia:

    Promuovere l'utilizzo delle credenziali resistenti al phishing

    Questo passaggio illustra come semplificare l'adozione di credenziali resistenti al phishing da parte degli utenti. È consigliabile testare la strategia di distribuzione, pianificare l'implementazione e comunicare il piano agli utenti finali. È quindi possibile creare report e monitorare lo stato di avanzamento prima di applicare credenziali resistenti al phishing nell'organizzazione.

    Testare la strategia di distribuzione

    Microsoft consiglia di testare la strategia di distribuzione creata nel passaggio precedente con un set di utenti test e pilota. Questa fase dovrebbe includere i passaggi seguenti:

    • Creare un elenco di utenti test e early adopter. Questi utenti dovrebbero rappresentare le diverse tipologie di utenti e non solo di amministratori IT.
    • Creare un gruppo Microsoft Entra ID e aggiungere gli utenti test al gruppo.
    • Abilitare i criteri dei metodi di autenticazione in Microsoft Entra ID e definire l'ambito del gruppo di test per i metodi abilitati.
    • Misura l'implementazione della registrazione per gli utenti pilota utilizzando il report Attività dei metodi di autenticazione.
    • Creare criteri di accesso condizionale per applicare le credenziali senza password resistenti al phishing in ogni tipo di sistema operativo e definire come destinazione il gruppo pilota.
    • Misurare il successo dell'implementazione utilizzando Azure Monitor e Workbooks.
    • Raccogliere feedback dagli utenti sul successo dell'implementazione.

    Pianificare la strategia di implementazione

    Microsoft consiglia di guidare l'utilizzo in base alle tipologie di utenti più pronte per la distribuzione. In genere, ciò significa distribuire per gli utenti in questo ordine, ma questo può cambiare a seconda dell'organizzazione:

    1. Lavoratori dell'informazione
    2. Personale sul campo
    3. Professionisti IT/lavoratori DevOps
    4. Lavoratori altamente regolamentati

    Usare le sezioni seguenti per creare comunicazioni con gli utenti finali per ogni gruppo di persona, ambiti e distribuzione della funzione di registrazione delle passkey e utilizzare report e monitoraggio per tenere traccia dello stato di avanzamento dell'implementazione.

    Guida alla preparazione con il Manuale senza password resistente al phishing (anteprima)

    Le organizzazioni possono scegliere di esportare i log di accesso di Microsoft Entra ID in Azure Monitor per la conservazione a lungo termine, la ricerca delle minacce e altri scopi. Microsoft ha rilasciato una cartella di lavoro che le organizzazioni che hanno registri in Azure Monitor possono usare per facilitare varie fasi di una distribuzione senza password resistente al phishing. È possibile accedere alla cartella di lavoro senza password Phishing-Resistant qui: aka.ms/PasswordlessWorkbook. Scegliere la cartella di lavoro denominata Phishing-Resistant Distribuzione senza password (anteprima):

    Screenshot di varie cartelle di lavoro in Microsoft Entra ID.

    La cartella di lavoro include due sezioni principali:

    1. Fase di preparazione della registrazione
    2. Fase di preparazione per l'attuazione

    Fase di preparazione della registrazione

    Usare la scheda Fase di preparazione della registrazione per analizzare i log di accesso nel tenant, determinare quali utenti sono pronti per la registrazione e quali utenti potrebbero essere bloccati dalla registrazione. Ad esempio, con la scheda Fase di preparazione della registrazione è possibile selezionare iOS come piattaforma del sistema operativo e quindi Il passkey dell'app Authenticator come tipo di credenziale per cui si vuole valutare l'idoneità. È quindi possibile fare clic sulle visualizzazioni della cartella di lavoro per filtrare in base agli utenti che devono avere problemi di registrazione ed esportare l'elenco:

    Screenshot della fase di registrazione della cartella di lavoro Phishing-Resistant senza password.

    La scheda Fase di preparazione all'iscrizione del foglio di lavoro ti aiuta a valutare la prontezza per i seguenti sistemi operativi e credenziali:

    • Windows
      • Windows Hello for Business
      • Chiave di sicurezza FIDO2
      • Passkey dell'Authenticator App
      • Autenticazione basata su certificato / Smart Card
    • macOS
      • Chiave dell'enclave sicura della piattaforma SSO
      • Chiave di sicurezza FIDO2
      • Passkey dell'Authenticator App
      • Autenticazione Basata su Certificato / Smart Card
    • iOS
      • Chiave di sicurezza FIDO2
      • Passkey dell'Authenticator App
      • Autenticazione Basata su Certificato / Smart Card
    • Android
      • Chiave di sicurezza FIDO2
      • Passkey dell'app di autenticazione
      • Autenticazione basata su certificato / Smart Card

    Usare ogni elenco esportato per valutare gli utenti che potrebbero avere problemi di registrazione. Le risposte ai problemi di registrazione devono includere l'assistenza degli utenti nell'aggiornamento delle versioni del sistema operativo del dispositivo, la sostituzione dei dispositivi invecchiati e la scelta di credenziali alternative in cui l'opzione preferita non è valida. Ad esempio, l'organizzazione può scegliere di fornire chiavi di sicurezza FIDO2 fisiche agli utenti Android 13 che non possono usare Passkey nell'app Microsoft Authenticator.

    Analogamente, utilizzare il report di preparazione all'iscrizione per facilitare la creazione di elenchi di utenti pronti per iniziare le comunicazioni e le campagne di iscrizione, in linea con la vostra strategia complessiva di lancio .

    Fase di preparazione all'attuazione

    Il primo passaggio della fase di preparazione all'applicazione consiste nel creare una politica di Accesso Condizionale in modalità Report-Only. Questo criterio popola i log di accesso con dati sull'eventualità che l'accesso venga bloccato se si includessero utenti/dispositivi negli ambiti per l'applicazione di misure resistenti al phishing. Creare un nuovo criterio di accesso condizionale nel tenant con queste impostazioni:

    Impostazione Valore
    Assegnazione di utenti/gruppi Tutti gli utenti, esclusi gli account "break glass"
    Assegnazione di app Tutte le risorse
    Controlli delle autorizzazioni Richiedi livello di autenticazione - MFA resistente al phishing
    Abilitare la politica Solo rapporto

    Crea questo criterio il prima possibile durante il rollout, preferibilmente prima di iniziare le campagne di registrazione. In questo modo si avrà un buon set di dati storico di quali utenti e accessi sarebbero stati bloccati dalla politica se fosse stata applicata.

    Quindi, usa la cartella di lavoro per analizzare dove le coppie utente/dispositivo sono pronte per la messa in atto. scaricare elenchi di utenti pronti per l'applicazione e aggiungerli ai gruppi creati in linea con le tue politiche di applicazione . Per iniziare, selezionare i criteri di accesso condizionale di sola lettura nel filtro dei criteri:

    Screenshot della fase di applicazione del workbook senza password resistente al phishing con un criterio di accesso condizionale selezionato in modalità solo report.

    Il report fornirà un elenco di utenti che sarebbero stati in grado di superare correttamente il requisito di accesso senza password resistente al phishing su ogni piattaforma del dispositivo. Scaricare ogni elenco e inserire gli utenti appropriati nel gruppo di imposizione allineato alla piattaforma del dispositivo.

    Screenshot della fase di applicazione dell'elenco di utenti del workbook senza password resistente al phishing pronti per l'applicazione.

    Ripetere questo processo nel tempo fino a raggiungere il punto in cui ogni gruppo di imposizione contiene la maggior parte o tutti gli utenti. Alla fine, si dovrebbe essere in grado di abilitare i criteri di sola segnalazione per applicare le regole per tutti gli utenti e le piattaforme dei dispositivi nel tenant. Dopo aver raggiunto questo stato completato, è possibile rimuovere i singoli criteri di imposizione per ogni sistema operativo del dispositivo, riducendo il numero di criteri di accesso condizionale necessari.

    Indagine degli utenti non pronti per l'attuazione

    Usare la scheda Analisi dei dati aggiuntivi per esaminare il motivo per cui alcuni utenti non sono pronti per l’implementazione su varie piattaforme. Selezionare la casella di Politica non soddisfatta per filtrare i dati in base agli accessi utente che sarebbero stati bloccati dai criteri di accesso condizionale in modalità solo report.

    Screenshot della fase di applicazione della scheda di ulteriore analisi dei dati del documento di lavoro senza password resistente al phishing.

    Usare i dati forniti da questo report per determinare quali utenti sarebbero stati bloccati, quali sistemi operativi dei dispositivi erano presenti, il tipo di app client in uso e le risorse a cui tentavano di accedere. Questi dati dovrebbero aiutarti a indirizzare questi utenti verso varie azioni di rimedio o di registrazione, in modo che possano essere inseriti efficacemente nell'ambito di attuazione.

    Pianificare le comunicazioni dell'utente finale

    Microsoft fornisce modelli di comunicazione per gli utenti finali. Il materiale di implementazione dell'autenticazione include modelli email personalizzabili per informare gli utenti sulla distribuzione dell'autenticazione senza password resistente al phishing. Usare i seguenti modelli per comunicare con gli utenti in modo che comprendano la distribuzione di autenticazione senza password resistente al phishing:

    Le comunicazioni devono essere ripetute più volte per consentire di intercettare il maggior numero possibile di utenti. Ad esempio, l'organizzazione può scegliere di comunicare le diverse fasi e timeline con un modello simile al seguente:

    1. 60 giorni prima dell'applicazione: comunicare il valore dei metodi di autenticazione resistenti al phishing e incoraggiare gli utenti a registrarsi proattivamente
    2. 45 giorni prima dell'applicazione: ripeti il messaggio
    3. 30 giorni prima dell'attuazione: comunicare che tra 30 giorni inizierà l'applicazione di misure resistenti al phishing e incoraggiare gli utenti a iscriversi per tempo.
    4. 15 giorni prima dell'attuazione: ripetere il messaggio precedente e informare gli utenti su come contattare il help desk
    5. 7 giorni prima dell'attuazione: ripetere il messaggio, informandoli su come contattare il servizio di assistenza
    6. 1 giorno prima dell'esecuzione: informare gli utenti che l'esecuzione avverrà entro 24 ore e fornire istruzioni su come contattare l'assistenza

    Microsoft consiglia di comunicare agli utenti tramite altri canali oltre alla semplice email. Altre opzioni possono includere messaggi di Microsoft Teams, poster nelle sale relax e programmi campione in cui i dipendenti selezionati sono addestrati a sostenere il programma ai propri colleghi.

    Monitoraggio e creazione di report

    Usa la cartella di lavoro senza password coperta in precedenza Phishing-Resistant per assistere nel monitoraggio e nella creazione di report sull'implementazione. Usare anche i report illustrati di seguito o basarsi su di essi se non è possibile usare la Phishing-Resistant cartella di lavoro senza password.

    I report di Microsoft Entra ID (ad esempio Attività dei metodi di autenticazione e Dettagli dell'evento di accesso per l'autenticazione a più fattori di Microsoft Entra) forniscono approfondimenti tecnici e aziendali che consentono di misurare e promuovere l'adozione.

    Dal dashboard Attività dei metodi di autenticazione è possibile visualizzare la registrazione e l'utilizzo.

    • La registrazione mostra il numero di utenti in grado di eseguire l'autenticazione senza password resistente al phishing e altri metodi di autenticazione. È possibile visualizzare grafici che mostrano i metodi di autenticazione registrati dagli utenti e la registrazione recente per ogni metodo.
    • L'utilizzo mostra i metodi di autenticazione usati per l'accesso.

    I proprietari di applicazioni aziendali e tecniche devono possedere e ricevere report in base ai requisiti dell'organizzazione.

    • Tenere traccia dell'implementazione delle credenziali senza password resistenti al phishing con i report sulle attività di registrazione dei metodi di autenticazione.
    • Tenere traccia dell'adozione di credenziali senza password resistenti al phishing con i report sulle attività di accesso dei metodi di autenticazione e con i log di accesso.
    • Usare il report delle attività di accesso per tenere traccia dei metodi di autenticazione usati per accedere alle varie applicazioni. Selezionare la riga dell'utente; selezionare Dettagli autenticazione per visualizzare il metodo di autenticazione e l'attività di accesso corrispondente.

    Microsoft Entra ID aggiunge voci ai log di controllo quando si verificano queste condizioni:

    • Un amministratore modifica i metodi di autenticazione.
    • Un utente apporta qualsiasi tipo di modifica alle proprie credenziali all'interno di Microsoft Entra ID.

    Microsoft Entra ID conserva la maggior parte dei dati di controllo per 30 giorni. Consigliamo una conservazione prolungata per il controllo, l'analisi delle tendenze e altre esigenze aziendali.

    Accedere ai dati di controllo nell'interfaccia di amministrazione o nell'API di Microsoft Entra e scaricarli nei sistemi di analisi. Se è necessaria una conservazione più lunga, esportare e utilizzare i log in uno strumento Security Information and Event Management (SIEM), ad esempio Microsoft Sentinel, Splunk o Sumo Logic.

    Monitorare il volume dei ticket dell'help desk

    L'help desk IT può fornire un segnale prezioso sull'avanzamento della distribuzione, perciò Microsoft consiglia di tenere traccia del volume dei ticket dell'help desk durante l'esecuzione di una distribuzione di autenticazione senza password resistente al phishing.

    Man mano che il volume dei ticket dell'help desk aumenta, è necessario rallentare il ritmo delle distribuzioni, delle comunicazioni agli utenti e delle azioni di implementazione. Man mano che il volume dei ticket diminuisce, è possibile intensificare nuovamente queste attività. L'uso di questo approccio richiede una maggiore flessibilità nel piano di implementazione.

    Ad esempio, puoi eseguire le distribuzioni e quindi le imposizioni a ondate con intervalli di date anziché date specifiche.

    1. 1-15 giugno: Distribuzione e campagne di iscrizione della prima coorte
    2. 16 - 30 giugno: Implementazione e campagne di registrazione della coorte Ciclo 2
    3. Dal 1° al 15 luglio: Distribuzione della Fase 3 e campagne di registrazione delle coorti
    4. 16 - 31 luglio: abilitazione dell'applicazione per la coorte del Ciclo 1
    5. 1 - 15 agosto: attivazione delle misure per la coorte della seconda ondata
    6. 16–31 agosto: attivazione dell'applicazione per la coorte dell'Ondata 3

    Durante l'esecuzione di queste diverse fasi, potrebbe essere necessario rallentare a seconda del volume di ticket help desk aperti e quindi riprendere quando il volume è diminuito. Per eseguire questa strategia, Microsoft consiglia di creare un gruppo di sicurezza Microsoft Entra ID per ogni ciclo e di aggiungere ogni gruppo ai criteri uno alla volta. Questo approccio consente di evitare di sovraccaricare i team di supporto.

    Applicare metodi resistenti al phishing per l'accesso

    Questa sezione è incentrata sulla fase 4.

    Diagramma che evidenzia la fase di attuazione della distribuzione.

    La fase finale di una distribuzione di autenticazione senza password resistente al phishing consiste nell'applicare l'uso di credenziali resistenti al phishing. Il meccanismo principale per eseguire questa operazione in Microsoft Entra ID è la robustezza dell'autenticazione dell'accesso condizionale. Microsoft consiglia di applicare le policy per ciascuna persona in base a una metodologia di coppia utente/dispositivo. Ad esempio, un'implementazione di un provvedimento può seguire questo modello:

    1. Lavoratori dell'informazione su Windows e iOS
    2. Operatori dell'informazione su macOS e Android
    3. Professionisti IT in iOS e Android
    4. FLW in iOS e Android
    5. FLWs su Windows e macOS
    6. Professionisti IT in Windows e macOS

    Microsoft consiglia di creare un report di tutti le coppie utente/dispositivo usando i dati di accesso del tenant. È possibile usare strumenti di query come Monitoraggio di Azure e Cartelle di lavoro. Al minimo, provare a identificare tutti le coppie utente/dispositivo che corrispondono a queste categorie.

    Utilizzare la cartella di lavoro Passwordless Phishing-Resistant descritta in precedenza per agevolare la fase di applicazione, se possibile.

    Per ogni utente, creare un elenco dei sistemi operativi che usa regolarmente per il lavoro. Associare l'elenco alla prontezza all'applicazione di misure di accesso resistenti al phishing per la coppia utente/dispositivo in questione.

    Tipo di sistema operativo Pronto per l'applicazione Non pronto per l'esecuzione
    Windows 10+ 8.1 e versioni precedenti, Windows Server
    iOS 17+ 16 e versioni precedenti
    Android 14+ 13 e versioni precedenti
    macOS 13+ (Ventura) 12 e versioni precedenti
    VDI Dipende1 Dipende1
    Altro Dipende1 Dipende1

    1Per ogni coppia utente/dispositivo in cui la versione del dispositivo non è immediatamente pronta per l'imposizione, determinare come risolvere la necessità di applicare la resistenza al phishing. Considerare le opzioni seguenti per i sistemi operativi meno recenti, l'infrastruttura Virtual Desktop Infrastructure (VDI) e altri sistemi operativi, ad esempio Linux:

    • Applicare la resistenza al phishing usando hardware esterno: chiavi di sicurezza FIDO2
    • Applicare la resistenza al phishing usando hardware esterno: smart card
    • Applicare la resistenza al phishing usando credenziali remote, ad esempio passkey, nel flusso di autenticazione tra dispositivi
    • Applicare la resistenza al phishing usando credenziali remote all'interno di tunnel RDP (in particolare per VDI)

    L'attività principale consiste nel misurare attraverso i dati quali utenti, e relative tipologie, sono pronti per l'applicazione in determinate piattaforme. Iniziare le azioni di enforcement sulle coppie utente/dispositivo pronte per l'attuazione per bloccare la perdita e ridurre la quantità di autenticazioni vulnerabili al phishing che si verificano nell'ambiente.

    Passare, quindi, ad altri scenari in cui le coppie utente/dispositivo richiedono attività di idoneità. Procedere attraverso l'elenco di coppie utente/dispositivo fino a implementare l'autenticazione resistente al phishing su tutta la linea.

    Creare un set di gruppi Microsoft Entra ID per implementare gradualmente l'applicazione delle regole. Se hai utilizzato la strategia di distribuzione a ondate, riutilizza i gruppi del passaggio precedente.

    Specificare come destinazione ogni gruppo con criteri di accesso condizionale specifici. Questo approccio consente di implementare gradualmente i controlli di applicazione in base alla coppia utente/dispositivo.

    Politica Nome del gruppo mirato nella politica Politica - Condizione della piattaforma del dispositivo Politica – concedere il controllo
    1 Utenti Windows pronti senza password e resistenti al phishing Windows Richiedere livello di autenticazione: MFA resistente al phishing
    2 Utenti macOS pronti per un uso senza password e resistente al phishing macOS Richiedere livello di autenticazione: MFA resistente al phishing
    3 Utenti iOS pronti per un'esperienza senza password e resistenti al phishing iOS Richiedere livello di autenticazione: MFA resistente al phishing
    4 Utenti Android pronti per un'autenticazione senza password e resistente al phishing Android Richiedere livello di autenticazione: MFA resistente al phishing
    5 Altri utenti pronti per un'autenticazione senza password resistente al phishing Qualsiasi ad eccezione di Windows, macOS, iOS o Android Richiedere livello di autenticazione: MFA resistente al phishing

    Aggiungere ogni utente a ogni gruppo quando si determina se il dispositivo e il sistema operativo sono pronti o se non hanno un dispositivo di quel tipo. Alla fine dell'implementazione, ogni utente deve trovarsi in uno dei gruppi.

    Rispondere al rischio per gli utenti senza password

    Microsoft Entra ID Protection consente alle organizzazioni di rilevare, analizzare e correggere i rischi basati sull'identità. Microsoft Entra ID Protection fornisce rilevamenti importanti e utili per gli utenti anche dopo il passaggio all'uso di credenziali senza password resistenti al phishing. Ad esempio, alcuni rilevamenti significativi per gli utenti con autenticazione resistente al phishing includono:

    • Attività da un indirizzo IP anonimo
    • L'amministratore ha confermato che l'utente è compromesso
    • Token anomalo
    • Indirizzo IP dannoso
    • Intelligenza su minacce di Microsoft Entra
    • Browser sospetto
    • Utenti malintenzionati
    • Possibile tentativo di accesso al token di aggiornamento primario (PRT)
    • Altri: Rilevamenti di rischio mappati su riskEventType

    Microsoft consiglia ai clienti di Microsoft Entra ID Protection di eseguire le azioni seguenti per proteggere al meglio gli utenti con autenticazione senza password resistente al phishing:

    1. Verificare le linee guida per la distribuzione di Microsoft Entra ID Protection: Pianificare una distribuzione di ID Protection
    2. Configurare i log di rischio per l'esportazione in un SIEM
    3. Indagare e agire su qualsiasi rischio utente di livello medio
    4. Configurare un criterio di accesso condizionale per bloccare gli utenti ad alto rischio

    Dopo aver distribuito Microsoft Entra ID Protection, è consigliabile usare la protezione con token dell'accesso condizionale. Man mano che gli utenti accedono con credenziali senza password resistenti al phishing, gli attacchi e i rilevamenti continuano a evolversi. Ad esempio, quando le credenziali utente non possono più essere facilmente sottratte tramite phishing, gli utenti malintenzionati potrebbero provare a esfiltrare i token dai dispositivi degli utenti. La protezione con token consente di ridurre questo rischio associando i token all'hardware del dispositivo a cui sono stati rilasciati.

    Passaggi successivi

    Considerazioni per specifiche tipologie di utenti in una distribuzione di autenticazione senza password resistente al phishing in Microsoft Entra ID