Condividi tramite


Accesso condizionale per Zero Trust

Gli articoli di questa sezione forniscono una progettazione e un framework per l'implementazione dei principi Zero Trust usando l'accesso condizionale per controllare l'accesso ai servizi cloud. Le linee guida si basano su anni di esperienza nell'aiutare i clienti a controllare l'accesso alle risorse.

Il framework presentato qui rappresenta un approccio strutturato che è possibile usare per ottenere un buon equilibrio tra sicurezza e usabilità garantendo al tempo stesso che l'accesso utente sia controllato.

Il materiale sussidiario suggerisce un approccio strutturato per contribuire a proteggere l'accesso basato su persone. Include anche una suddivisione delle persone suggerite e definisce i criteri di accesso condizionale per ogni persona.

Destinatari

Queste linee guida sono destinate a persone che:

  • Progettare soluzioni di sicurezza e identità per controllare l'accesso alle risorse protette di Azure.
  • Gestire le soluzioni dopo la consegna.

Il pubblico previsto ha una conoscenza di base di Microsoft Entra ID e una conoscenza generale dei concetti relativi all'autenticazione a più fattori, all'accesso condizionale, all'identità e alla sicurezza.

È anche consigliabile conoscere le seguenti aree:

  • Microsoft Endpoint Manager
  • Gestione delle identità di Microsoft Entra
  • Accesso condizionale Microsoft Entra e autenticazione a più fattori per gli utenti guest (B2B)
  • Criteri di sicurezza e protezione delle risorse di Microsoft Entra
  • Processo di invito B2B

Requisiti

Ogni azienda ha requisiti e criteri di sicurezza diversi. Quando si crea un'architettura e si segue questo framework suggerito per l'accesso condizionale, è necessario tenere conto dei requisiti aziendali. Le linee guida includono principi correlati a Zero Trust che è possibile usare come input quando si crea un'architettura. È quindi possibile soddisfare requisiti e criteri aziendali specifici e modificare di conseguenza l'architettura.

Ad esempio, un'azienda potrebbe avere questi requisiti:

  • Tutti gli accessi devono essere protetti da almeno due fattori.
  • Nessun dato sui dispositivi non gestiti.
  • Richiedere un dispositivo conforme per l'accesso alle risorse, quando possibile.
  • L'accesso utente guest deve essere regolato da Identity Governance usando pacchetti di accesso e verifiche di accesso.
  • L'accesso ai servizi cloud deve essere basato sull'autenticazione senza password.

Linee guida per l'accesso condizionale

Questa sezione include gli articoli seguenti:

  • I principi e le dipendenze per l'accesso condizionale forniscono principi consigliati che, insieme ai requisiti dell'azienda, fungono da input per l'architettura suggerita basata su persona.
  • L'architettura dell'accesso condizionale e gli utenti personali introducono l'approccio basato su persona per strutturare i criteri di accesso condizionale. Fornisce anche persone suggerite che è possibile usare come punto di partenza.
  • Il framework e i criteri di accesso condizionale forniscono dettagli specifici su come strutturare e assegnare un nome ai criteri di accesso condizionale basati sugli utenti.

Collaboratori

Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.

Autore principale:

Per visualizzare i profili LinkedIn non pubblici, accedere a LinkedIn.

Passaggi successivi