Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
HYPR Adapt si integra con Microsoft Edge for Business per migliorare la sicurezza aziendale estendendo la raccolta dei segnali e lo scambio con i browser aziendali. Questa integrazione rafforza la protezione dei dati e consente un approccio più completo alla valutazione dei rischi correlando segnali sensibili al contesto tra browser aziendali, workstation e dispositivi mobili.
Sfruttando questa integrazione, le organizzazioni possono ottenere una visibilità più approfondita sul comportamento degli utenti, rilevare le potenziali minacce in modo più efficace e applicare i criteri di sicurezza in tempo reale. Il flusso facile di dati contestuali tra HYPR Adapt e Microsoft Edge for Business consente di identificare attività anomale, tentativi di accesso non autorizzati e comportamenti rischiosi, consentendo alle aziende di adottare misure di sicurezza proattive.
Inoltre, questa integrazione supporta un comportamento di sicurezza unificato tra vari endpoint, riducendo la superficie di attacco e migliorando la conformità con gli standard e i criteri di sicurezza. Grazie alla migliore raccolta e correlazione dei segnali, le aziende possono prendere decisioni più informate in materia di sicurezza, riducendo in definitiva i rischi e garantendo un'area di lavoro digitale più sicura.
Prerequisiti
- Accesso a Microsoft Entra Amministrazione Center
- Accesso a Microsoft 365 Amministrazione Center
- Soluzione HYPR Identity Assurance abilitata e integrata con il tenant Microsoft Entra ID come Identity Provide.
- Possibilità di concedere all'applicazione registrata HYPR in Entra ID le autorizzazioni di accesso al "servizio di gestione Microsoft Edge.
1. Hypr Device Trust Integration for Microsoft Edge for Business
Integrare Entra ID con HYPR
Il primo passaggio consiste nell'integrare Entra ID con il tenant hypr. In questo modo è possibile accedere alle applicazioni basate su Entra ID dell'organizzazione usando l'autenticazione HYPR come metodo di autenticazione a più fattori resistente al phishing.
È possibile trovare i passaggi completi per configurare questa integrazione nella guida Entra ID: External Authentication Method di HYPR.You can find the complete steps to configure this integration in HYPR's Entra ID: External Authentication Method guide.You can find the complete steps to configure this integration in HYPR's Entra ID: External Authentication Method guide.
Configurare l'integrazione di Edge for Business Device Trust
Ora che gli utenti di Entra ID sono integrati con hypr, è necessario configurare Edge for Business per l'integrazione di Device Trust. Seguire questa procedura nel portale entra usando un account con autorizzazioni amministrative appropriate.
2. Concedere l'autorizzazione API all'applicazione HYPR
Nella schermata iniziale del portale Entra ID selezionare Entra ID>Applications>Registrazioni app e scegliere l'applicazione usata per l'integrazione con HYPR.
Selezionare Autorizzazioni API e quindi fare clic su Aggiungi un'autorizzazione.
- Cercare "servizio di gestione Microsoft Edge" nella scheda API usate dall'organizzazione e fare clic sulla riga risultante.
Se il servizio di gestione Microsoft Edge non è elencato nell'ambiente, è necessario aggiungerlo al tenant. A tale scopo, passare a Graph Explorer e accedere con il proprio account. Dopo aver eseguito l'accesso, copiare la richiesta fornita ed eseguirla (ID app: ff846ae4-7ec9-42f4-8576-eb14198ad5e1).
Assicurarsi di concedere a Graph Explorer le autorizzazioni necessarie nella scheda Modifica autorizzazioni. Dopo aver completato questi passaggi, il servizio di gestione Microsoft Edge dovrebbe essere visualizzato nel tenant.
Per altri dettagli su questi passaggi, vedere la guida Creare un'entità servizio per un'applicazione di Microsoft.
- Selezionare Autorizzazioni applicazione e aggiungere l'autorizzazione "DeviceTrust.Read.All".
- Dopo l'aggiunta, concedere il consenso amministratore per il tenant.
3. Configurare il connettore nel servizio di gestione Edge
Passare a Microsoft Amministrazione Center
Vai a https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors- Gli amministratori devono configurare un criterio di configurazione da assegnare a qualsiasi configurazione del connettore. Seguire questa guida per creare un criterio di configurazione.
- Dopo aver creato almeno un criterio di configurazione, visitare la pagina Connettori nel Servizio di gestione Edge per accedere alla pagina Connettori nel Servizio di gestione Edge.
Individuare il connettore
In Individua connettori individuare il connettore HYPR Device Trust Connector e selezionare Configura.Selezionare un criterio
Nel campo Scegli criterio selezionare un criterio appropriato per la configurazione del connettore.Immettere i modelli di URL
Nei modelli di URL da consentire, uno per ogni campo riga, immettere l'URL per la configurazione.Salvare la configurazione
Selezionare Salva configurazione per applicare le modifiche.
4. Creare e assegnare un criterio di rischio HYPR Adapt
Il passaggio finale consiste nel creare un criterio di rischio HYPR Adapt per valutare Microsoft Edge for Business segnali di attendibilità del dispositivo.
Contattare il supporto hypr per assicurarsi che l'integrazione hypr Adapt for Microsoft Edge for Business sia disponibile e abilitata nel tenant.
Accedere a HYPR Control Center e passare a HYPR Adapt. In alto a destra nell'elenco Criteri di rischio selezionare + Criteri di rischio.
- Selezionare i criteri HYPR Adapt for Microsoft Edge for Business e specificare un nome e una descrizione, se lo si desidera.
- I criteri verranno ora visualizzati nell'elenco Criteri di rischio.
- È possibile configurare i criteri in base alle esigenze facendo clic su Configurazione. Quando si è soddisfatti delle impostazioni, fare clic su Salva configurazione.
- Infine, assegnare i criteri all'integrazione di Entra ID. Per altri dettagli, seguire la guida Alle assegnazioni di criteri nella documentazione della reimpostazione della password self-service.
I criteri di rischio predefiniti includono alcuni controlli di base che possono fungere da baseline, consentendo di personalizzarlo ulteriormente in base ai criteri e ai requisiti di sicurezza.
Testare il flusso utente
Infine, è possibile testare il flusso utente selezionando uno degli utenti assegnati nel criterio Edge.
In un'installazione di Microsoft Edge supportata che fa parte del tenant e del gruppo per cui sono stati configurati i criteri, passare a edge://policy e fare clic sul pulsante Ricarica criteri . I criteri dovrebbero essere visualizzati nell'elenco, contenente l'URL del tenant hypr.
Da quella Microsoft Edge for Business sessione del browser accedere alle risorse di Entra ID e selezionare il metodo di autenticazione HYPR. Si dovrebbe essere reindirizzati alla pagina di accesso HYPR, dove i segnali di attendibilità del dispositivo verranno valutati in base alla configurazione.