Introduzione

Completato

Aumentare la sicurezza della soluzione di Azure garantendo che i ruoli amministrativi siano protetti e gestiti è fondamentale. Di seguito viene descritto come usare Privileged Identity Management (PIM) per proteggere i dati e le risorse. In questo modulo si apprende come creare una strategia di accesso. Si configurano e si assegnano ruoli e risorse PIM e si gestiscono gli account di accesso di emergenza.

Obiettivi di apprendimento

Al termine del modulo, si sarà in grado di:

  • Definire una strategia di accesso con privilegi per gli utenti amministratori (risorse, ruoli, approvazioni, soglie).
  • Configurare PIM per i ruoli di Azure.
  • Configurare PIM per le risorse di Azure.
  • Assegnare ruoli.
  • Gestire le richieste di PIM.
  • Analizzare la cronologia dei controlli e i report di PIM.
  • Creare e gestire account di accesso di emergenza.
  • Configurare i gruppi di accesso con privilegi

Le organizzazioni vogliono ridurre al minimo il numero di persone che hanno accesso a informazioni o risorse sicure. Ridurre al minimo l'accesso riduce le possibilità di accesso per un attore malintenzionato. Può anche impedire che un utente autorizzato comprometta inavvertitamente su una risorsa sensibile. Gli utenti devono comunque eseguire le operazioni con privilegi in Microsoft Entra ID, Azure, Microsoft 365 o nell’app SaaS. Le organizzazioni possono concedere agli utenti l'accesso con privilegi JIT alle risorse di Azure. Possono quindi tenere traccia e gestire il controllo delle attività degli utenti con i privilegi di amministratore.

Prerequisiti

Nessuno