Criteri di accesso condizionale comuni: richiedere l'autenticazione a più fattori per gli amministratori

Gli account a cui sono assegnati diritti amministrativi sono mirati dagli utenti malintenzionati. La richiesta di autenticazione a più fattori (MFA) in tali account è un modo semplice per ridurre il rischio di compromissione di tali account.

Microsoft consiglia di richiedere l'autenticazione a più fattori nei ruoli seguenti almeno, in base alle raccomandazioni relative al punteggio di identità:

  • Amministratore globale
  • Amministratore di applicazioni
  • Amministratore dell'autenticazione
  • Amministratore fatturazione
  • Amministratore applicazione cloud
  • Amministratore accesso condizionale
  • Amministratore di Exchange
  • Amministratore supporto tecnico
  • Amministratore password
  • Amministratore autenticazione con privilegi
  • Amministratore ruolo con privilegi
  • Amministratore della sicurezza
  • Amministratore SharePoint
  • Amministratore utenti

Le organizzazioni possono scegliere di includere o escludere ruoli in base alle esigenze.

Esclusioni di utenti

I criteri di accesso condizionale sono strumenti avanzati, è consigliabile escludere gli account seguenti dai criteri:

  • Gli account di accesso di emergenza o critici per impedire il blocco degli account a livello di tenant. Nello scenario improbabile che tutti gli amministratori siano bloccati dal tenant, l'account amministrativo di accesso di emergenza può essere usato per accedere al tenant per eseguire le operazioni necessarie per ripristinare l'accesso.
  • Account del servizio e entità servizio, ad esempio l'account di sincronizzazione Microsoft Entra Connect. Gli account di servizio sono account non interattivi che non sono associati a un determinato utente. Vengono normalmente usati dai servizi back-end che consentono l'accesso a livello di codice alle applicazioni, ma vengono usati anche per accedere ai sistemi per scopi amministrativi. Gli account del servizio di questo tipo dovrebbero essere esclusi poiché l'autenticazione a più fattori non può essere eseguita a livello di codice. Le chiamate effettuate dalle entità servizio non verranno bloccate dai criteri di accesso condizionale con ambito agli utenti. Usare l'accesso condizionale per le identità del carico di lavoro per definire criteri destinati alle entità servizio.
    • Se l'organizzazione dispone di questi account in uso negli script o nel codice, è consigliabile sostituirli con identità gestite. Come soluzione alternativa temporanea, è possibile escludere questi account specifici dai criteri di base.

Distribuzione del modello

Le organizzazioni possono scegliere di distribuire questo criterio usando i passaggi descritti di seguito o usando i modelli di accesso condizionale.

Creare criteri di accesso condizionale

La procedura seguente consente di creare un criterio di accesso condizionale per richiedere che tali ruoli amministrativi assegnati eseguano l'autenticazione a più fattori. Alcune organizzazioni possono essere pronte per passare a metodi di autenticazione più efficaci per gli amministratori. Queste organizzazioni possono scegliere di implementare criteri come quello descritto nell'articolo Richiedere l'autenticazione a più fattori resistente al phishing per gli amministratori.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministrazione istrator di accesso condizionale.
  2. Passare a Protezione>dell'accesso condizionale.
  3. Selezionare Crea nuovo criterio.
  4. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
  5. In Assegnazioni selezionare Utenti o identità del carico di lavoro.
    1. In Includi selezionare Ruoli directory e scegliere ruoli predefiniti come:

      • Amministratore globale
      • Amministratore di applicazioni
      • Amministratore dell'autenticazione
      • Amministratore fatturazione
      • Amministratore applicazione cloud
      • Amministratore accesso condizionale
      • Amministratore di Exchange
      • Amministratore supporto tecnico
      • Amministratore password
      • Amministratore autenticazione con privilegi
      • Amministratore ruolo con privilegi
      • Amministratore della sicurezza
      • Amministratore SharePoint
      • Amministratore utenti

      Avviso

      I criteri di accesso condizionale supportano i ruoli predefiniti. I criteri di accesso condizionale non vengono applicati per altri tipi di ruolo, inclusi ruoli con ambito unità amministrativa o personalizzati.

    2. In Escludi selezionare Utenti e gruppi e scegliere gli account di accesso di emergenza o gli account critici dell'organizzazione.

  6. In Risorse di destinazione>>App cloud Includi selezionare Tutte le app cloud.
  7. In Controlli>di accesso Concedi selezionare Concedi accesso, Richiedi autenticazione a più fattori e selezionare Seleziona.
  8. Confermare le impostazioni e impostare Attiva criterio su Solo report.
  9. Selezionare Crea per creare e abilitare il criterio.

Dopo che gli amministratori confermano le impostazioni usando la modalità solo report, possono spostare l'interruttore Abilita criterio da Solo report a .

Passaggi successivi

Modelli di accesso condizionale

Usare la modalità solo report per l'accesso condizionale per determinare i risultati delle nuove decisioni relative ai criteri.