Condividi tramite


Pianificare una distribuzione dell'autenticazione senza password resistente al phishing in Microsoft Entra ID

Quando si distribuisce e si opera l'autenticazione senza password resistente al phishing nell'ambiente, è consigliabile adottare un approccio basato sulle tipologie di utenti. Diversi metodi di autenticazione senza password resistente al phishing sono più efficaci di altri per determinate tipologie di utenti. Questa guida alla distribuzione consente di vedere quali tipi di metodi e piani di implementazione hanno senso per le tipologie di utenti nell'ambiente in uso. L'approccio di distribuzione di autenticazione senza password resistente al phishing prevede in genere 6 passaggi, che si susseguono approssimativamente in ordine, ma non devono essere completati al 100% prima di passare ai passaggi successivi:

Determinare le tipologie di utenti

Determinare le tipologie di utenti rilevanti per l'organizzazione. Questo passaggio è fondamentale per il progetto perché diverse tipologie di utenti hanno esigenze diverse. Microsoft consiglia di prendere in considerazione e valutare almeno 4 tipologie di utenti generiche nell'organizzazione.

Tipologie di utenti Descrizione
Information worker
  • Ad esempio il personale addetto alla produttività dell'ufficio, come marketing, finanza o risorse umane.
  • Altri tipi di information worker possono essere dirigenti e altri lavoratori ad alta sensibilità che necessitano di controlli speciali
  • In genere hanno una relazione 1:1 con i loro dispositivi mobile e di elaborazione
  • Possono usare i propri dispositivi (BYOD), soprattutto per quanto riguarda quelli mobile
  • Personale sul campo
  • Ad esempio i lavoratori dei negozi al dettaglio, gli operai di fabbrica, i lavoratori di produzione
  • In genere funziona solo su dispositivi condivisi o chioschi multimediali
  • Potrebbe non essere consentito trasportare telefoni cellulari
  • Professionisti IT/ruoli di lavoro DevOps
  • Ad esempio, gli amministratori IT per Active Directory locali, Microsoft Entra ID o altri account con privilegi. altri esempi sono i ruoli di lavoro DevOps o i ruoli di lavoro DevSecOps che gestiscono e distribuiscono l'automazione.
  • In genere hanno più account utente, tra cui un account utente "normale" e uno o più account amministrativi
  • In genere, per amministrare i sistemi remoti, vengono usati protocolli di accesso remoto, ad esempio Remote Desktop Protocol (RDP) e Secure Shell Protocol (SSH)
  • Può funzionare su dispositivi bloccati con Bluetooth disabilitato
  • Può usare account secondari per eseguire automazioni e script non interattivi
  • Lavoratori altamente regolamentati
  • Ad esempio lavoratori federali statunitensi soggetti a requisiti dell'ordine esecutivo 14028, lavoratori statali e locali o lavoratori soggetti a normative specifiche sulla sicurezza
  • In genere hanno una relazione 1:1 con i propri dispositivi, ma hanno controlli normativi specifici che devono essere soddisfatti su tali dispositivi e per l'autenticazione
  • I telefoni cellulari potrebbero non essere consentiti in aree sicure
  • Può accedere ad ambienti isolati senza connettività Internet
  • Può funzionare su dispositivi bloccati con Bluetooth disabilitato
  • Microsoft consiglia di distribuire l'autenticazione senza password resistente al phishing a livello generale nell'organizzazione. Tradizionalmente, gli information worker sono la tipologia di utenti più semplice da cui iniziare. Non ritardare l'implementazione delle credenziali sicure per gli information worker mentre vengono risolti i problemi che interessano i professionisti IT. Prendi l'approccio di "il meglio è nemico del bene" e distribuisci il più possibile le credenziali sicure. Man mano che più utenti accedono usando credenziali senza password resistenti al phishing, si riduce la superficie di attacco dell'ambiente.

    Microsoft consiglia di definire le tipologie di utenti e quindi inserire ogni tipologia in un gruppo di Microsoft Entra ID in modo specifico per quel tipo di utente. Questi gruppi vengono usati nei passaggi successivi per implementare le credenziali a diversi tipi di utenti e quando si inizia ad applicare l'uso di credenziali senza password resistenti al phishing.

    Pianificare l'idoneità dei dispositivi

    I dispositivi sono un aspetto essenziale di qualsiasi distribuzione senza password resistente al phishing, poiché uno degli obiettivi delle credenziali senza password resistenti al phishing è proteggere le credenziali con l'hardware dei dispositivi moderni. Prima di tutto, acquisire familiarità con il supporto FIDO2 per Microsoft Entra ID.

    Assicurarsi che i dispositivi siano preparati per l'autenticazione senza password resistente al phishing applicando patch alle versioni più recenti supportate di ogni sistema operativo. Microsoft consiglia che i dispositivi eseguano almeno queste versioni:

    • Windows 10 22H2 (per Windows Hello for Business)
    • Windows 11 22H2 (per un'esperienza utente ottimale quando si usano passkey)
    • macOS 13 Ventura
    • iOS 17
    • Android 14

    Queste versioni offrono il supporto migliore per le funzionalità integrate in modo nativo, ad esempio passkey, Windows Hello for Business e macOS Platform Credential. I sistemi operativi meno recenti possono richiedere autenticatori esterni, ad esempio chiavi di sicurezza FIDO2, per supportare l'autenticazione senza password resistente al phishing.

    Registrare gli utenti per credenziali resistenti al phishing

    La registrazione delle credenziali e il bootstrap sono le prime attività principali rivolte agli utenti finali nel progetto di distribuzione di un'autenticazione senza password resistente al phishing. Questa sezione illustra l'implementazione delle credenziali portabili e locali.

    Credenziali Descrizione Vantaggi
    Portabili Possono essere usate in tutti i dispositivi. È possibile usare le credenziali portabili per accedere a un altro dispositivo o per registrare le credenziali in altri dispositivi. Il tipo di credenziale più importante da registrare per la maggior parte degli utenti, perché può essere usato tra i dispositivi e fornire l'autenticazione resistente al phishing in molti scenari.
    Locali È possibile usare le credenziali locali per eseguire l'autenticazione in un dispositivo senza dover fare affidamento su hardware esterno, ad esempio usando il riconoscimento biometrico di Windows Hello for Business per accedere a un'app nel browser Microsoft Edge nello stesso PC Hanno due vantaggi principali rispetto alle credenziali portabili:
  • Forniscono ridondanza. Se gli utenti perdono il dispositivo portatile, lo dimenticano a casa o hanno altri problemi, le credenziali locali forniscono loro un metodo di backup per continuare a lavorare sul dispositivo di elaborazione.
  • Offrono un'esperienza utente ottimale. Con le credenziali locali, gli utenti non devono estrarre i telefoni dalla tasca, analizzare codici a matrice o eseguire altre attività che rallentano l'autenticazione e aggiungono attriti. Le credenziali resistenti al phishing disponibili in locale consentono agli utenti di accedere più facilmente nei dispositivi che usano regolarmente.
    • Per i nuovi utenti, il processo di registrazione e bootstrap accetta un utente senza credenziali aziendali esistenti e verifica la propria identità. Esegue il bootstrap nelle prime credenziali portabili e usa tali credenziali portabili per eseguire il bootstrap di altre credenziali locali in ognuno dei dispositivi di calcolo. Dopo la registrazione, l'amministratore può applicare l'autenticazione resistente al phishing per gli utenti in Microsoft Entra ID.
    • Per gli utenti esistenti, questa fase consente agli utenti di registrarsi direttamente ai dispositivi con autenticazione senza password resistente al phishing o di usare credenziali MFA esistenti per eseguire il bootstrap delle credenziali senza password resistenti al phishing. L'obiettivo finale è lo stesso dei nuovi utenti: la maggior parte degli utenti deve avere almeno le credenziali portabili e quindi le credenziali locali in ogni dispositivo di elaborazione. Gli amministratori che distribuiscono credenziali senza password resistenti al phishing per gli utenti esistenti, possono passare direttamente al Passaggio 2 dell'onboarding: bootstrap di credenziali portatili.

    Prima di iniziare, Microsoft consiglia di abilitare passkey e altre credenziali per gli utenti aziendali nel tenant. Se gli utenti sono motivati a registrarsi automaticamente per credenziali complesse, è utile consentirlo. È necessario abilitare almeno il criterio Passkey (FIDO2) in modo che gli utenti possano registrarsi per passkey e chiavi di sicurezza se preferiscono.

    Questa sezione è incentrata sulle fasi 1-3:

    Diagramma che mostra le prime tre fasi del processo di pianificazione.

    Gli utenti devono avere almeno due metodi di autenticazione registrati. Con un altro metodo registrato, l'utente dispone di un metodo di backup disponibile se si verifica un evento al metodo primario, ad esempio quando un dispositivo viene smarrito o rubato. Ad esempio, è consigliabile che gli utenti abbiano passkey registrate sia sul telefono che localmente nella workstation in Windows Hello for Business.

    Nota

    È sempre consigliabile che gli utenti abbiano almeno due metodi di autenticazione registrati. In questo modo l'utente dispone di un metodo di backup disponibile se si verifica un evento al metodo principale, ad esempio in caso di perdita o furto del dispositivo. Ad esempio, è consigliabile che gli utenti abbiano passkey registrate sia sul telefono che localmente nella workstation in Windows Hello for Business.

    Nota

    Queste indicazioni sono personalizzate per il supporto attualmente esistente per passkey in Microsoft Entra ID, che include passkey associate al dispositivo in Microsoft Authenticator e passkey associate al dispositivo nelle chiavi di sicurezza fisiche. Microsoft Entra ID prevede di aggiungere il supporto per passkey sincronizzate. Per altre informazioni, vedere Anteprima pubblica: espansione del supporto passkey in Microsoft Entra ID. Questa guida verrà aggiornata in modo da includere le linee guida passkey sincronizzate una volta disponibili. Ad esempio, molte organizzazioni possono trarre vantaggio dalla sincronizzazione per la fase 3 nel diagramma precedente anziché eseguire il bootstrap di credenziali completamente nuove.

    Passaggio 1 dell'onboarding: verifica dell'identità

    Per gli utenti remoti che non hanno dimostrato la propria identità, l'onboarding aziendale è una sfida significativa. Senza una corretta verifica dell'identità, un'organizzazione non può essere completamente certa che stia eseguendo l'onboarding della persona che intende eseguire. ID verificato di Microsoft Entra può fornire una verifica elevata dell'identità. Le organizzazioni possono collaborare con un partner di verifica delle identità (IDV) per verificare le identità dei nuovi utenti remoti nel processo di onboarding. Dopo aver elaborato l'ID rilasciato dall'utente per enti pubblici, l'IDV può fornire un ID verificato che conferma l'identità dell'utente. Il nuovo utente presenta questo ID verificato che conferma l'identità all'organizzazione di assunzione per stabilire la fiducia e verificare che l'organizzazione stia caricando la persona giusta. Le organizzazioni possono aggiungere Verifica viso con ID verificato di Microsoft Entra che aggiunge un livello di corrispondenza facciale alla verifica, assicurandosi che l'utente attendibile presenti l'ID verificato confermando l'identità in quel momento.

    Dopo aver verificato la propria identità tramite il processo di correzione, ai nuovi assunti viene assegnato un pass di accesso temporaneo (TAP) che può usare per eseguire il bootstrap delle prime credenziali portabili.

    Fare riferimento alle guide seguenti per abilitare l'onboarding ID verificato di Microsoft Entra e il rilascio TAP:

    Per informazioni dettagliate sulle licenze per ID verificato di Microsoft Entra, vedere i collegamenti seguenti:

    Alcune organizzazioni potrebbero scegliere altri metodi rispetto a ID verificato di Microsoft Entra per eseguire l'onboarding degli utenti e rilasciare le prime credenziali. Microsoft consiglia alle organizzazioni di continuare a usare TAP o un altro modo per consentire a un utente di eseguire l'onboarding senza password. Ad esempio, è possibile effettuare il provisioning delle chiavi di sicurezza FIDO2 usando l'API Microsoft Graph.

    Passaggio 2 dell'onboarding: bootstrap di credenziali portabili

    Per eseguire il bootstrap degli utenti esistenti con credenziali senza password resistenti al phishing, determinare prima di tutto se gli utenti sono già registrati per la MFA tradizionale. Gli utenti con metodi di MFA tradizionali registrati possono essere destinati a criteri di registrazione senza password resistenti al phishing. Possono usare la MFA tradizionale per registrare le loro prime credenziali portabili resistenti al phishing e quindi procedere alla registrazione per le credenziali locali in base alle esigenze.

    Per i nuovi utenti o gli utenti senza MFA, eseguire un processo per rilasciare agli utenti un Pass di accesso temporaneo (TAP). È possibile rilasciare un TAP nello stesso modo in cui si assegnano ai nuovi utenti le prime credenziali o usando le integrazioni di ID verificato di Microsoft Entra. Una volta che gli utenti hanno un TAP, sono pronti per eseguire il bootstrap delle prime credenziali resistenti al phishing.

    È importante che le prime credenziali senza password dell'utente siano credenziali portabili utilizzabili per l'autenticazione in altri dispositivi di elaborazione. Ad esempio, le passkey possono essere usate per eseguire l'autenticazione in locale in un telefono iOS, ma possono anche essere usati per l'autenticazione in un PC Windows usando un flusso di autenticazione tra dispositivi. Questa funzionalità tra dispositivi consentono l'uso di passkey portabili per avviare Windows Hello for Business nel PC Windows.

    Inoltre, è importante che ogni dispositivo su cui l'utente lavora regolarmente disponga di credenziali disponibili in locale per offrire l'esperienza utente più fluida possibile. Le credenziali disponibili in locale riducono il tempo necessario per l'autenticazione perché gli utenti non devono usare più dispositivi e sono necessari meno passaggi. L'uso di TAP come da passaggio 1 per registrare credenziali portabili, in grado di eseguire il bootstrap di queste altre credenziali, consente all'utente di usare le credenziali resistenti al phishing in modo nativo nei molti dispositivi che potrebbe possedere.

    La tabella seguente elenca le raccomandazioni per le diverse tipologie:

    Tipologie di utenti Credenziali portabili consigliate Credenziali portabili alternative
    Information Worker Passkey (app Authenticator) Chiave di sicurezza, smart card
    Dipendente sul campo Chiave di sicurezza Passkey (app Authenticator), smart card
    Professionista IT/Ruolo di lavoro DevOps Passkey (app Authenticator) Chiave di sicurezza, smart card
    Lavoratore altamente regolamentato Certificato (smart card) Passkey (app Authenticator), chiave di sicurezza

    Usare le indicazioni seguenti per abilitare le credenziali portabili consigliate e alternative per le tipologie di utenti rilevanti per l'organizzazione:

    Metodo Indicazioni
    Passkey
  • Microsoft consiglia agli utenti di accedere direttamente a Microsoft Authenticator per il bootstrap di una passkey nell'app.
  • Gli utenti possono usare il proprio TAP per accedere a Microsoft Authenticator direttamente nel dispositivo iOS o Android.
  • Le passkey sono disabilitate per impostazione predefinita in Microsoft Entra ID. È possibile abilitare passkey nei criteri dei metodi di autenticazione.
  • Registrare le passkey in Authenticator sui dispositivi Android o iOS.
  • Chiavi di sicurezza
  • Le chiavi di sicurezza sono disattivate per impostazione predefinita in Microsoft Entra ID. È possibile abilitare le chiavi di sicurezza FIDO2 nei criteri dei metodi di autenticazione.
  • Considerare di registrare delle chiavi per conto degli utenti con le API di provisioning di Microsoft Entra ID. Per altre informazioni, vedere Effettuare il provisioning delle chiavi di sicurezza FIDO2 usando l'API Microsoft Graph.
  • Autenticazione basata su smart card/certificato (CBA)
  • L'autenticazione basata su certificati è più complessa da configurare rispetto alle passkey o ad altri metodi. È consigliabile usarla solo se necessario.
  • Come configurare l'autenticazione basata su certificati Microsoft Entra.
  • Assicurarsi di configurare il PKI locale e i criteri CBA di Microsoft Entra ID in modo che gli utenti completino l'autenticazione a più fattori per l'accesso. La configurazione richiede in genere l'identificatore di oggetto (OID) dei criteri della smart card e le impostazioni di associazione di affinità necessarie. Per configurazioni CBA più avanzate, vedere Informazioni sui criteri di associazione di autenticazione.
  • Passaggio 3 dell'onboarding: bootstrap di credenziali locali nei dispositivi di elaborazione

    Dopo che gli utenti hanno registrato credenziali portabili, sono pronti per il bootstrap di altre credenziali in ogni dispositivo di elaborazione che usano regolarmente in una relazione 1:1, che offre vantaggi all'esperienza utente quotidiana. Questo tipo di credenziali è comune per gli information worker e i professionisti IT, ma non per i dipendenti sul campo che condividono i dispositivi. Gli utenti che possono solo condividere i dispositivi, devono usare credenziali portabili.

    L'organizzazione deve determinare quali tipologie di credenziali sono preferibili per ogni tipologia di utente in questa fase. Consigli di Microsoft:

    Tipologie di utenti Credenziali locali consigliate - Windows Credenziali locali consigliate - macOS Credenziali locali consigliate - iOS Credenziali locali consigliate - Android Credenziali locali consigliate - Linux
    Information Worker Windows Hello for Business Chiave della piattaforma Single Sign-On (SSO) dell'enclave sicura Passkey (app Authenticator) Passkey (app Authenticator) N/D (usare invece credenziali portabili)
    Dipendente sul campo N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili) N/D (usare invece credenziali portabili)
    Professionista IT/Ruolo di lavoro DevOps Windows Hello for Business Chiave della piattaforma SSO dell'enclave sicura Passkey (app Authenticator) Passkey (app Authenticator) N/D (usare invece credenziali portabili)
    Lavoratore altamente regolamentato Windows Hello for Business o CBA Chiave della piattaforma SSO dell'enclave sicura o CBA Passkey (app Authenticator) o CBA Passkey (app Authenticator) o CBA N/D (usare invece smart card)

    Usare le indicazioni seguenti per abilitare le credenziali locali consigliate nell'ambiente per le tipologie di utenti rilevanti per l'organizzazione:

    Metodo Indicazioni
    Windows Hello for Business
  • Microsoft consiglia di usare il metodo Cloud Kerberos Trust per distribuire Windows Hello for Business. Per altre informazioni, vedere Guida per la distribuzione di Cloud Kerberos Trust. Il metodo Cloud Kerberos Trust si applica a qualsiasi ambiente in cui gli utenti vengono sincronizzati da Active Directory locale a Microsoft Entra ID. Aiuta gli utenti sincronizzati nei PC aggiunti a Microsoft Entra o aggiunti a Microsoft Entra ibrido.
  • Windows Hello for Business deve essere usato solo quando ogni utente in un PC accede a tale PC come se stesso. Non deve essere usato nei chioschi multimediali che usano un account utente condiviso.
  • Windows Hello for Business supporta fino a 10 utenti per dispositivo. Se i dispositivi condivisi devono supportare più utenti, usare invece credenziali portabili, ad esempio le chiavi di sicurezza.
  • La biometria è facoltativa, ma consigliata. Per altre informazioni, vedere Preparare gli utenti a effettuare il provisioning e usare Windows Hello for Business.
  • Chiave della piattaforma SSO dell'enclave sicura
  • La piattaforma SSO supporta 3 diversi metodi di autenticazione utente (chiave dell'enclave sicura, smart card e password). Distribuire il metodo di chiave dell'enclave sicura per eseguire il mirroring di Windows Hello for Business nei Mac.
  • La piattaforma SSO richiede che i Mac siano registrati in Gestione di dispositivi mobili (MDM). Per istruzioni specifiche per Intune, vedere Configurare la piattaforma SSO per i dispositivi macOS in Microsoft Intune.
  • Fare riferimento alla documentazione del fornitore MDM se si usa un altro servizio MDM nei Mac.
  • Passkey
  • Microsoft consiglia la stessa opzione di registrazione del dispositivo per eseguire il bootstrap di passkey in Microsoft Authenticator (anziché l'opzione di registrazione tra dispositivi).
  • Gli utenti usano il proprio TAP per accedere a Microsoft Authenticator direttamente nel dispositivo iOS o Android.
  • Le passkey sono disabilitate per impostazione predefinita in Microsoft Entra ID, abilitarle nei criteri dei metodi di autenticazione. Per altre informazioni, vedere Abilitare le passkey in Microsoft Authenticator.
  • Registrare le passkey in Authenticator sui dispositivi Android o iOS.
  • Considerazioni specifiche per tipologia

    Ogni tipologia di utenti ha le proprie sfide e considerazioni che in genere si presentano durante le distribuzioni di autenticazioni senza password resistenti al phishing. Quando si identificano le tipologie di utenti da soddisfare, è necessario tenere conto di queste considerazioni nella pianificazione del progetto di distribuzione. I collegamenti seguenti contengono indicazioni specifiche per ogni tipologia:

    Promuovere l'utilizzo delle credenziali resistenti al phishing

    Questo passaggio illustra come semplificare l'adozione di credenziali resistenti al phishing da parte degli utenti. È consigliabile testare la strategia di distribuzione, pianificare l'implementazione e comunicare il piano agli utenti finali. È quindi possibile creare report e monitorare lo stato di avanzamento prima di applicare credenziali resistenti al phishing nell'organizzazione.

    Testare la strategia di distribuzione

    Microsoft consiglia di testare la strategia di distribuzione creata nel passaggio precedente con un set di utenti test e pilota. Questa fase dovrebbe includere i passaggi seguenti:

    • Creare un elenco di utenti test e early adopter. Questi utenti dovrebbero rappresentare le diverse tipologie di utenti e non solo di amministratori IT.
    • Creare un gruppo Microsoft Entra ID e aggiungere gli utenti test al gruppo.
    • Abilitare i criteri dei metodi di autenticazione in Microsoft Entra ID e definire l'ambito del gruppo di test per i metodi abilitati.
    • Misurare l'implementazione della registrazione per gli utenti pilota usando il report Attività dei metodi di autenticazione.
    • Creare criteri di accesso condizionale per applicare le credenziali senza password resistenti al phishing in ogni tipo di sistema operativo e definire come destinazione il gruppo pilota.
    • Misurare l'esito positivo dell'applicazione usando Monitoraggio di Azure e Cartelle di lavoro.
    • Raccogliere feedback dagli utenti sul successo dell'implementazione.

    Pianificare la strategia di implementazione

    Microsoft consiglia di guidare l'utilizzo in base alle tipologie di utenti più pronte per la distribuzione. In genere, ciò significa distribuire per gli utenti in questo ordine, ma questo può cambiare a seconda dell'organizzazione:

    1. Information worker
    2. Personale sul campo
    3. Professionisti IT/ruoli di lavoro DevOps
    4. Lavoratori altamente regolamentati

    Usare le sezioni seguenti per creare comunicazioni con gli utenti finali per ogni gruppo di tipologia, ambito e implementazione della funzionalità di registrazione passkey e report e monitoraggio degli utenti per tenere traccia dello stato di implementazione.

    Pianificare le comunicazioni dell'utente finale

    Microsoft fornisce modelli di comunicazione per gli utenti finali. Il materiale di implementazione dell'autenticazione include modelli email personalizzabili per informare gli utenti sulla distribuzione dell'autenticazione senza password resistente al phishing. Usare i seguenti modelli per comunicare con gli utenti in modo che comprendano la distribuzione di autenticazione senza password resistente al phishing:

    Le comunicazioni devono essere ripetute più volte per consentire di intercettare il maggior numero possibile di utenti. Ad esempio, l'organizzazione può scegliere di comunicare le diverse fasi e timeline con un modello simile al seguente:

    1. 60 giorni prima dell'applicazione: comunicare il valore dei metodi di autenticazione resistenti al phishing e incoraggiare gli utenti a registrarsi proattivamente
    2. 45 giorni prima dell'applicazione: ripetere il messaggio
    3. 30 giorni prima dell'applicazione: comunicare che entro 30 giorni inizierà l'applicazione dell'autenticazione resistente al phishing e incoraggiare gli utenti a registrarsi proattivamente
    4. 15 giorni prima dell'applicazione: ripetere il messaggio e informare gli utenti su come contattare l'help desk
    5. 7 giorni prima dell'applicazione: ripetere il messaggio e informare gli utenti su come contattare l'help desk
    6. 1 giorno prima dell'applicazione: informare gli utenti che l'applicazione avverrà entro 24 ore e fornire istruzioni su come contattare l'help desk

    Microsoft consiglia di comunicare agli utenti tramite altri canali oltre alla semplice email. Altre opzioni possono includere messaggi di Microsoft Teams, poster nelle sale relax e programmi campione in cui i dipendenti selezionati sono addestrati a sostenere il programma ai propri colleghi.

    Monitoraggio e creazione di report

    I report di Microsoft Entra ID (ad esempio Attività dei metodi di autenticazione e Dettagli dell'evento di accesso per l'autenticazione a più fattori di Microsoft Entra) forniscono approfondimenti tecnici e aziendali che consentono di misurare e promuovere l'adozione.

    Dal dashboard Attività dei metodi di autenticazione è possibile visualizzare la registrazione e l'utilizzo.

    • La registrazione mostra il numero di utenti in grado di eseguire l'autenticazione senza password resistente al phishing e altri metodi di autenticazione. È possibile visualizzare grafici che mostrano i metodi di autenticazione registrati dagli utenti e la registrazione recente per ogni metodo.
    • L'utilizzo mostra i metodi di autenticazione usati per l'accesso.

    I proprietari di applicazioni aziendali e tecniche devono possedere e ricevere report in base ai requisiti dell'organizzazione.

    • Tenere traccia dell'implementazione delle credenziali senza password resistenti al phishing con i report sulle attività di registrazione dei metodi di autenticazione.
    • Tenere traccia dell'adozione di credenziali senza password resistenti al phishing con i report sulle attività di accesso dei metodi di autenticazione e con i log di accesso.
    • Usare il report delle attività di accesso per tenere traccia dei metodi di autenticazione usati per accedere alle varie applicazioni. Selezionare la riga dell'utente; selezionare Dettagli autenticazione per visualizzare il metodo di autenticazione e l'attività di accesso corrispondente.

    Microsoft Entra ID aggiunge voci ai log di controllo quando si verificano queste condizioni:

    • Un amministratore modifica i metodi di autenticazione.
    • Un utente apporta qualsiasi tipo di modifica alle proprie credenziali all'interno di Microsoft Entra ID.

    Microsoft Entra ID conserva la maggior parte dei dati di controllo per 30 giorni. Consigliamo una conservazione prolungata per il controllo, l'analisi delle tendenze e altre esigenze aziendali.

    Accedere ai dati di controllo nell'interfaccia di amministrazione o nell'API di Microsoft Entra e scaricarli nei sistemi di analisi. Se è necessaria una conservazione più lunga, esportare e utilizzare i log in uno strumento Security Information and Event Management (SIEM), ad esempio Microsoft Sentinel, Splunk o Sumo Logic.

    Monitorare il volume dei ticket dell'help desk

    L'help desk IT può fornire un segnale prezioso sull'avanzamento della distribuzione, perciò Microsoft consiglia di tenere traccia del volume dei ticket dell'help desk durante l'esecuzione di una distribuzione di autenticazione senza password resistente al phishing.

    Man mano che il volume dei ticket dell'help desk aumenta, è necessario rallentare il ritmo delle distribuzioni, delle comunicazioni degli utenti e delle azioni di applicazione. Man mano che il volume del ticket diminuisce, è possibile riprendere queste attività. L'uso di questo approccio richiede una maggiore flessibilità nel piano di implementazione.

    Ad esempio, è possibile eseguire le distribuzioni e quindi le applicazioni in cicli con intervalli di date anziché date specifiche:

    1. 1 - 15 giugno: Ciclo 1 di distribuzione e campagne di registrazione della coorte
    2. 16 - 30 giugno: Ciclo 2 di distribuzione e campagne di registrazione della coorte
    3. 1 - 15 luglio: Ciclo 3 di distribuzione e campagne di registrazione della coorte
    4. 16 - 31 luglio: abilitazione dell'applicazione per la coorte del Ciclo 1
    5. 1 - 15 agosto: abilitazione dell'applicazione per la coorte del Ciclo 2
    6. 16 - 31 agosto: abilitazione dell'applicazione per la coorte del Ciclo 3

    Durante l'esecuzione di queste diverse fasi, potrebbe essere necessario rallentare a seconda del volume di ticket help desk aperti e quindi riprendere quando il volume è diminuito. Per eseguire questa strategia, Microsoft consiglia di creare un gruppo di sicurezza Microsoft Entra ID per ogni ciclo e di aggiungere ogni gruppo ai criteri uno alla volta. Questo approccio consente di evitare di sovraccaricare i team di supporto.

    Applicare metodi resistenti al phishing per l'accesso

    Questa sezione è incentrata sulla fase 4.

    Diagramma che evidenzia la fase di applicazione della distribuzione.

    La fase finale di una distribuzione di autenticazione senza password resistente al phishing consiste nell'applicare l'uso di credenziali resistenti al phishing. Il meccanismo principale per eseguire questa operazione in Microsoft Entra ID è l'uso dei livelli di autenticazione dell'accesso condizionale. Microsoft consiglia di adottare l'applicazione per ogni tipologia in base a una metodologia di coppia utente/dispositivo. Ad esempio, un'implementazione dell'applicazione potrebbe seguire questo modello:

    1. Information Worker in Windows e iOS
    2. Information Worker in macOS e Android
    3. Professionisti IT in iOS e Android
    4. FLW in iOS e Android
    5. FLW in Windows e macOS
    6. Professionisti IT in Windows e macOS

    Microsoft consiglia di creare un report di tutti le coppie utente/dispositivo usando i dati di accesso del tenant. È possibile usare strumenti di query come Monitoraggio di Azure e Cartelle di lavoro. Al minimo, provare a identificare tutti le coppie utente/dispositivo che corrispondono a queste categorie.

    Per ogni utente, creare un elenco dei sistemi operativi che usa regolarmente per il lavoro. Eseguire il mapping dell'elenco all'idoneità per l'applicazione dell'accesso resistente al phishing per la coppia utente/dispositivo.

    Tipo di sistema operativo Pronto per l'applicazione Non pronto per l'applicazione
    Windows 10+ 8.1 e versioni precedenti, Windows Server
    iOS 17+ 16 e versioni precedenti
    Android 14+ 13 e versioni precedenti
    macOS 13+ (Ventura) 12 e versioni precedenti
    VDI Dipende1 Dipende1
    Altro Dipende1 Dipende1

    1Per ogni coppia utente/dispositivo in cui la versione del dispositivo non è immediatamente pronta per l'imposizione, determinare come risolvere la necessità di applicare la resistenza al phishing. Considerare le opzioni seguenti per i sistemi operativi meno recenti, l'infrastruttura Virtual Desktop Infrastructure (VDI) e altri sistemi operativi, ad esempio Linux:

    • Applicare la resistenza al phishing usando hardware esterno: chiavi di sicurezza FIDO2
    • Applicare la resistenza al phishing usando hardware esterno: smart card
    • Applicare la resistenza al phishing usando credenziali remote, ad esempio passkey, nel flusso di autenticazione tra dispositivi
    • Applicare la resistenza al phishing usando credenziali remote all'interno di tunnel RDP (in particolare per VDI)

    L'attività principale consiste nel misurare attraverso i dati quali utenti, e relative tipologie, sono pronti per l'applicazione in determinate piattaforme. Iniziare le azioni di applicazione sulle coppie utente/dispositivo pronte per l'applicazione per "fermare l'emorragia" e ridurre la quantità di autenticazioni vulnerabili al phishing che si verificano nell'ambiente.

    Passare, quindi, ad altri scenari in cui le coppie utente/dispositivo richiedono attività di idoneità. Procedere attraverso l'elenco di coppie utente/dispositivo fino a implementare l'autenticazione resistente al phishing su tutta la linea.

    Creare un set di gruppi Microsoft Entra ID per implementare gradualmente l'applicazione. Riutilizzare i gruppi del passaggio precedente se è stato usato l'approccio di implementazione a cicli.

    Specificare come destinazione ogni gruppo con criteri di accesso condizionale specifici. Questo approccio consente di implementare gradualmente i controlli di applicazione in base alla coppia utente/dispositivo.

    Criteri Nome del gruppo di destinazione nei criteri Criteri: condizione per le piattaforme del dispositivo Criteri: concedere il controllo
    1 Utenti Windows pronti per l'autenticazione senza password resistente al phishing Windows Richiedere livello di autenticazione: MFA resistente al phishing
    2 Utenti macOS pronti per l'autenticazione senza password resistente al phishing macOS Richiedere livello di autenticazione: MFA resistente al phishing
    3 Utenti iOS pronti per l'autenticazione senza password resistente al phishing iOS Richiedere livello di autenticazione: MFA resistente al phishing
    4 Utenti Android pronti per l'autenticazione senza password resistente al phishing Android Richiedere livello di autenticazione: MFA resistente al phishing
    5 Utenti di altro tipo pronti per l'autenticazione senza password resistente al phishing Qualsiasi ad eccezione di Windows, macOS, iOS o Android Richiedere livello di autenticazione: MFA resistente al phishing

    Aggiungere ogni utente a ogni gruppo quando si determina se il dispositivo e il sistema operativo sono pronti o se non hanno un dispositivo di quel tipo. Alla fine dell'implementazione, ogni utente deve trovarsi in uno dei gruppi.

    Rispondere al rischio per gli utenti senza password

    Microsoft Entra ID Protection consente alle organizzazioni di rilevare, analizzare e correggere i rischi basati sull'identità. Microsoft Entra ID Protection fornisce rilevamenti importanti e utili per gli utenti anche dopo il passaggio all'uso di credenziali senza password resistenti al phishing. Ad esempio, alcuni rilevamenti significativi per gli utenti con autenticazione resistente al phishing includono:

    • Attività da un indirizzo IP anonimo
    • L'amministratore ha confermato che l'utente è compromesso
    • Token anomalo
    • Indirizzo IP dannoso
    • Intelligence sulle minacce per Microsoft Entra
    • Browser sospetto
    • Utenti malintenzionati
    • Possibile tentativo di accesso al token di aggiornamento primario (PRT)
    • Altri: rilevamenti dei rischi mappati a riskEventType

    Microsoft consiglia ai clienti di Microsoft Entra ID Protection di eseguire le azioni seguenti per proteggere al meglio gli utenti con autenticazione senza password resistente al phishing:

    1. Verificare le linee guida per la distribuzione di Microsoft Entra ID Protection: Pianificare una distribuzione di ID Protection
    2. Configurare i log di rischio per l'esportazione in un SIEM
    3. Indagare e agire su qualsiasi rischio utente di livello medio
    4. Configurare un criterio di accesso condizionale per bloccare gli utenti ad alto rischio

    Dopo aver distribuito Microsoft Entra ID Protection, è consigliabile usare la protezione con token dell'accesso condizionale. Man mano che gli utenti accedono con credenziali senza password resistenti al phishing, gli attacchi e i rilevamenti continuano a evolversi. Ad esempio, quando le credenziali utente non possono più essere facilmente sottratte tramite phishing, gli utenti malintenzionati potrebbero provare a esfiltrare i token dai dispositivi degli utenti. La protezione con token consente di ridurre questo rischio associando i token all'hardware del dispositivo a cui sono stati rilasciati.

    Passaggi successivi

    Considerazioni per specifiche tipologie di utenti in una distribuzione di autenticazione senza password resistente al phishing in Microsoft Entra ID