Illustrare il panorama delle identità

Completato

È importante comprendere il panorama delle identità prima di esaminare altri concetti relativi alle identità. In che modo Microsoft considera l'identità quando progetta prodotti e soluzioni? Il ciclo di vita essenziale dell'identità.

1) Zero Trust
Verifica esplicita Decorazione. Icona di un circuito semplice che mostra che è consigliabile concedere solo il livello minimo di accesso necessario. Uso del privilegio minimo Decorazione. Icona di due frecce che convergono e mostrano un punto in cui potrebbe essersi verificata una violazione.Supporre una violazione
2) Identità 3) Azioni
Business to Business (B2B) Autenticare - Dimostrare - Autenticare
Business to Consumer (B2C) Autorizzare - Ottenere - Autorizzare
Credenziali verificabili Amministrare - Configurare
(Decentralizzare i provider) Controllare - Creare report
4) Utilizzo 5) Gestione
Accedere alle applicazioni e ai dati Proteggere - Rilevare - Rispondere
Proteggere - Crittografare
Dollari - Licenze

In primo, è necessario pensare e progettare sempre con un livello di fiducia pari a zero. Non concedere l'accesso ai dati e alle applicazioni solo perché l'utente vi ha avuto accesso in precedenza. È necessario verificare sempre.

In secondo luogo, sono disponibili sistemi per fornire account verificati per gli utenti e le applicazioni. I servizi di gestione delle identità provengono da Microsoft Entra ID, dalla federazione business-to-business, business-to-customer e da provider di identità decentralizzata.

In terzo luogo, le identità forniscono azioni specifiche e mantengono in esecuzione i sistemi. Gli utenti e le applicazioni possono essere autenticati e autorizzati per accedere ai sistemi. Gli amministratori devono eseguire il monitoraggio e la manutenzione dei sistemi di gestione delle identità con una governance adeguata.

In quarto luogo, è possibile eseguire numerose azioni una volta verificate le credenziali. Usare applicazioni e dati, sfruttando al contempo altri servizi basati sulle identità.

In quinto e ultimo luogo, è necessario mantenere sempre aggiornati i sistemi.

Dall'identità classica all'identità Zero Trust

In passato, l'identità manteneva tutti gli asset dietro il firewall. Era sufficiente inviare un nome utente e una password per varcare la porta e avere accesso completo a tutto. Nel mondo moderno, considerato il numero elevato di attacchi informatici, proteggere solo la rete non basta. Con una credenziale persa o rubata, gli utenti malintenzionati hanno accesso a tutto quanto. Con Zero Trust si proteggono gli asset ovunque con i criteri.

Identità classica Identità Zero Trust
Diagramma di un set di asset come un database e un'applicazione protetta dietro un gate bloccato. Diagramma di un criterio centrale sotto forma di grafico, consentendo l'accesso a risorse protette in locale diverse.
Limitare tutto a una rete protetta Proteggere gli asset ovunque con criteri centrali

Ognuno di questi argomenti verrà trattato in modo più dettagliato nella parte restante di questo modulo.