Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Gli scenari di distribuzione di Microsoft Entra Suite forniscono indicazioni dettagliate su come combinare e testare questi prodotti Microsoft Entra Suite:
- Protezione ID Microsoft Entra
- Microsoft Entra ID Governance
- MICROSOFT Entra Verified ID (funzionalità Premium)
- Accesso a Internet di Microsoft Entra
- Microsoft Entra Accesso Privato
In queste guide vengono descritti gli scenari che mostrano il valore di Microsoft Entra Suite e come interagiscono le sue funzionalità tra di loro.
- Introduzione agli scenari di distribuzione di Microsoft Entra
- Scenario di distribuzione di Microsoft Entra - Integrazione di forza lavoro e guest, identità e gestione del ciclo di vita degli accessi attraverso tutte le tue app
- Scenario di distribuzione di Microsoft Entra - Modernizzare l'accesso remoto alle app locali con MFA per app
Panoramica dello scenario
In questa guida viene descritto come configurare i prodotti Microsoft Entra Suite per uno scenario in cui l'organizzazione fittizia, Contoso, dispone di rigidi criteri di accesso a Internet e vuole controllare l'accesso a Internet in base ai requisiti aziendali.
In uno scenario di esempio per cui viene descritto come configurare la soluzione, un utente del reparto marketing richiede l'accesso ai siti di social networking che Contoso vieta per tutti gli utenti. Gli utenti possono richiedere l'accesso in Accesso personale. Dopo l'approvazione, diventano membri di un gruppo che concede loro l'accesso ai siti di social networking.
In un altro scenario di esempio e nella soluzione corrispondente, un analista SOC deve accedere per un periodo di tempo specifico a un gruppo di destinazioni Internet ad alto rischio per analizzare un evento imprevisto. L'analista SOC può effettuare tale richiesta in Accesso personale. Dopo l'approvazione, diventano membri di un gruppo che concede loro l'accesso a destinazioni Internet ad alto rischio.
È possibile replicare questi passaggi generali per la soluzione Contoso, come descritto in questo scenario.
- Registrarsi in Microsoft Entra Suite. Abilitare e configurare Microsoft Entra Internet Access per le impostazioni di rete e sicurezza desiderate.
- Distribuire i client Microsoft Global Secure Access nei dispositivi degli utenti. Abilitare accesso a Internet di Microsoft Entra
- Creare un profilo di sicurezza e criteri di filtro dei contenuti Web con criteri di base restrittivi che bloccano categorie Web e destinazioni Web specifiche per tutti gli utenti.
- Creare un profilo di sicurezza e criteri di filtro dei contenuti Web che consentono l'accesso ai siti di social networking.
- Creare un profilo di sicurezza che abilita la categoria Web Hacking.
- Usare Microsoft Entra ID Governance per consentire agli utenti di richiedere l'accesso ai pacchetti di accesso, ad esempio:
- Gli utenti del reparto marketing possono richiedere l'accesso ai siti di social networking con una verifica di accesso trimestrale.
- I membri del team SOC possono richiedere l'accesso a destinazioni Internet ad alto rischio con un limite di tempo di otto ore.
- Creare e collegare due criteri di Accesso Condizionale usando il controllo sessione del profilo di sicurezza globale dell'accesso sicuro. Definire l'ambito delle policy a gruppi di utenti per l'applicazione.
- Conferma che l'accesso al traffico sia concesso in modo appropriato utilizzando i log del traffico in Global Secure Access. Assicurarsi che gli utenti del reparto marketing possano accedere al pacchetto di accesso nel portale di Accesso personale.
Questi sono i vantaggi se si usano queste soluzioni insieme:
- Accesso con privilegi minimi alle destinazioni Internet. Limitare l'accesso alle risorse Internet a ciò che l'utente richiede per il proprio ruolo lavorativo attraverso il ciclo di ingresso/trasferimento/uscita. Questo approccio riduce il rischio di compromissione dell'utente finale e del dispositivo.
- Gestione semplificata e unificata. Gestire le funzioni di rete e di sicurezza da una singola console basata sul cloud, riducendo la complessità e i costi di gestione di più soluzioni e appliance.
- Sicurezza e visibilità migliorate. Applicare criteri di accesso granulari e adattivi in base all'identità e al contesto dell'utente e del dispositivo, nonché alla riservatezza e alla posizione dei dati e alle app. I log e le analisi arricchiti forniscono informazioni dettagliate sul comportamento di rete e sicurezza per rilevare e rispondere più rapidamente alle minacce.
- Miglioramento dell'esperienza utente e della produttività. Fornire accesso rapido e facile alle app e alle risorse necessarie senza compromettere la sicurezza o le prestazioni.
Requisiti
Questa sezione definisce i requisiti per la soluzione di scenario.
Autorizzazioni
Gli amministratori che interagiscono con le funzionalità di Accesso globale sicuro richiedono i ruoli Amministratore Accesso globale sicuro e Amministratore applicazioni.
La configurazione dei criteri di accesso condizionale richiede il ruolo Amministratore accesso condizionale o Amministratore della sicurezza. Alcune funzionalità potrebbero anche richiedere altri ruoli.
La configurazione di Identity Governance richiede almeno il ruolo di amministratore di Identity Governance.
Licenze
Per implementare tutti i passaggi descritti in questo scenario, sono necessarie licenze di Accesso globale sicuro e di Microsoft Entra ID Governance. È possibile acquistare licenze o ottenere licenze di valutazione. Per altre informazioni sulle licenze di Accesso sicuro globale, vedere la sezione relativa alle licenze di What is Global Secure Access (Informazioni sull'accesso sicuro globale).
Prerequisiti per utenti e dispositivi
Per distribuire e testare correttamente questo scenario, effettuare la configurazione per questi prerequisiti:
- Tenant di Microsoft Entra con una licenza Microsoft Entra ID P1.
Acquistare licenze o ottenere licenze di prova.
- Un utente con almeno i ruoli di Amministratore Accesso globale sicuro e di Amministratore di applicazioni per configurare le funzionalità di Microsoft Security Service Edge.
- Almeno un utente come utente di test cliente nel tuo tenant.
- Un dispositivo client Windows con la configurazione seguente:
- Versione di Windows 10/11 64 bit.
- Connesso a Microsoft Entra o connesso in modalità ibrida
- Connessione a Internet
- Scaricare e installare il client di Accesso globale sicuro nel dispositivo client. L'articolo Global Secure Access Client for Windows descrive i prerequisiti e l'installazione.
Configurare l'Accesso globale sicuro
In questa sezione viene attivato l'Accesso globale sicuro tramite l'interfaccia di amministrazione di Microsoft Entra. Vengono quindi configurate le configurazioni iniziali necessarie per lo scenario.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come amministratore globale.
- Passare a Accesso sicuro globale>Inizia>Attiva l'accesso sicuro globale nel tuo tenant. Selezionare Attiva per abilitare le funzionalità SSE.
- Passare a Global Secure Access>Connect>Traffic forwarding (Inoltro del traffico di connessione sicura globale). Attiva/disattiva il profilo di accesso privato. L'inoltro del traffico consente di configurare il tipo di traffico di rete per eseguire il tunneling attraverso i servizi della soluzione Microsoft Security Service Edge. Configurare i profili di inoltro del traffico per gestire i tipi di traffico.
Il profilo di accesso di Microsoft 365 è per Microsoft Entra Internet Access per Microsoft 365.
Il profilo di accesso privato è per Microsoft Entra Private Access.
Il profilo di accesso a Internet è per Microsoft Entra Internet Access. La soluzione Microsoft Security Service Edge acquisisce solo il traffico nei dispositivi client in cui è installato il client di Accesso globale sicuro.
Installare il client di Accesso globale sicuro
Accesso a Internet Microsoft Entra per Microsoft 365 e Accesso privato Microsoft Entra usano il client di Accesso globale sicuro nei dispositivi Windows. Questo client acquisisce e inoltra il traffico di rete alla soluzione Microsoft Security Service Edge. Eseguire questi passaggi di installazione e configurazione:
Assicurarsi che il dispositivo Windows sia unito a Microsoft Entra o unito in modalità ibrida.
Accedere al dispositivo Windows con un ruolo utente di Microsoft Entra che dispone di privilegi di amministratore locale.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
Passare a Global Secure Access>> Di Accesso sicuro globale). Selezionare Scarica client. Completare l’installazione.
Nella barra delle applicazioni, il client di Accesso globale sicuro viene prima visualizzato come disconnesso. Dopo alcuni secondi, quando vengono richieste le credenziali, immettere le credenziali dell'utente di prova.
Nella barra delle applicazioni di Windows, passare il puntatore del mouse sull'icona del Client Accesso Sicuro Globale e verificare lo stato connesso.
Creazione di gruppi di sicurezza
In questo scenario vengono usati due gruppi di sicurezza per assegnare profili di sicurezza usando i criteri di accesso condizionale. Nell'interfaccia di amministrazione di Microsoft Entra creare gruppi di sicurezza con questi nomi:
- Accesso a Internet - Consenti siti di social networking
- Accesso a Internet - Consenti siti di hacking
Non aggiungere membri a questi gruppi. Più avanti in questo articolo, verrà configurato Identity Governance per aggiungere membri su richiesta.
Bloccare l'accesso con il profilo di base
In questa sezione viene bloccato l'accesso a siti non appropriati per tutti gli utenti dell'organizzazione con un profilo di base.
Creare una politica di filtro web di base
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
Passare a Global Secure Access>Protezione>Criteri di filtro dei contenuti web>Crea criterio>Configura il filtraggio dei contenuti di Global Secure Access.
In Creare criteri di filtro> del contenuto WebInformazioni di base, completare questi campi:
Selezionare Avanti.
In Crea una politica di filtro dei contenuti web>Regole dei criteri, selezionare Aggiungi regola.
In Aggiungi regola completare questi campi:
- Nome: Categorie Web bloccate di base
- Tipo di destinazione: webCategory
Cerca: selezionare le categorie seguenti. Verificare che si trovino in Elementi selezionati.
Alcol e tabacco
Attività criminale
Gioco d'azzardo
Secca
Software illegale
Reti sociali
Selezionare Aggiungi.
In Crea una politica di filtro dei contenuti web>Regole della politica, conferma le selezioni.
Selezionare Avanti.
In Crea un criterio di filtro dei contenuti Web>Verifica la configurazione dei criteri.
Selezionare Crea politica.
Per confermare la creazione dei criteri, visualizzarlo in Gestire i criteri di filtro dei contenuti Web.
Configurazione del profilo di sicurezza di base
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
- Passare a Global Secure Access>Secure>Security profiles (Profili di sicurezza).
- Selezionare Profilo di base.
- In Informazioni di base impostare Stato su abilitato.
- Selezionare Salva.
- In Edit Baseline Profile (Modifica profilo di base) selezionare Link policies (Criteri di collegamento). Selezionare Collega una politica. Selezionare Criteri esistenti. Completare questi campi:
- Collegare un criterio: Selezionare Nome criterio e Regola di blocco di accesso Internet di base
- Priorità: 100
- Stato: attivato
- Selezionare Aggiungi.
- In Crea un profilo>Criteri di collegamento, verificare che sia elencata la regola di blocco di accesso a Internet di base.
- Chiudere il profilo di sicurezza di base.
Consentire l'accesso ai siti di social networking
In questa sezione viene creato un profilo di sicurezza che consente l'accesso ai siti di social networking per gli utenti che lo richiedono.
Creare una politica di filtro web per i social network
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
Passare a Global Secure Access>Protezione>Criteri di filtro dei contenuti web>Crea criterio>Configura il filtraggio dei contenuti di Global Secure Access.
In Creare criteri di filtro> del contenuto WebInformazioni di base, completare questi campi:
- Nome: Consenti siti di social networking
- Descrizione: Aggiungere una descrizione
- Azione: Consenti
Selezionare Avanti.
In Crea una politica di filtro dei contenuti web>Regole dei criteri, selezionare Aggiungi regola.
In Aggiungi regola completare questi campi:
- Nome: Rete sociale
- Tipo di destinazione: webCategory
- Ricerca: Social
Selezionare Social Networking
Selezionare Aggiungi.
In Crea un criterio di filtro del contenuto web>Regole del criterio, selezionare Avanti.
In Crea un criterio di filtro dei contenuti Web>Verifica la configurazione dei criteri.
Selezionare Crea politica.
Per confermare la creazione dei criteri, visualizzarlo in Gestire i criteri di filtro dei contenuti Web.
Creare un profilo dei criteri di sicurezza di social networking
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
Passare a Global Secure Access>Secure>Security profiles (Profili di sicurezza). Selezionare Crea profilo.
In Creare un profilo>Di base completare questi campi:
- Nome profilo: Consenti siti di social networking
- Descrizione: Aggiungere una descrizione
- Stato: attivato
- Priorità: 1000
Selezionare Avanti.
In Crea un profilo>Collega criteri, selezionare Collega un criterio.
Selezionare Criteri esistenti.
In Collega un criterio, completa questi campi:
- Nome criterio: Consenti l'uso delle reti sociali
- Priorità: 1000
- Stato: attivato
Selezionare Aggiungi.
In Crea profilo> e Collega criteri, verificare che l'opzione Consenti social networking sia elencata.
Selezionare Avanti.
In Crea un profilo>rivedi confermare la configurazione del profilo.
Selezionare Crea un profilo.
Creare una politica di accesso condizionale per il social networking
In questa sezione vengono creati criteri di accesso condizionale che applicano il profilo di sicurezza Consenti social networking per gli utenti che richiedono l'accesso.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a
Entra ID Criteri di accesso condizionale . - Selezionare Nuovo criterio.
- In Nuovo criterio di accesso condizionale completare questi campi:
- Nome: Accesso a Internet - Consenti siti di social networking
- Utenti o identità del carico di lavoro: Utenti specifici inclusi
- A cosa si applica questo criterio? Utenti e gruppi
- Includere>Selezionare utenti e gruppi> Utenti e gruppi
- Selezionare il gruppo di test, ad esempio Accesso a Internet- Consenti siti di social networking. Seleziona.
-
Risorse di destinazione
- Selezionare i criteri a cui> si applica questo criterio Accesso sicuro globale
- Selezionare i profili di traffico cui si applica questa policy> Traffico Internet
- Lascia Concedi nelle impostazioni predefinite per concedere l'accesso, affinché il profilo di sicurezza definito determini la funzionalità di blocco.
- In Sessione selezionare Usa profilo di sicurezza accesso sicuro globale.
- Selezionare Consenti siti di social networking.
- In Panoramica dell'accesso condizionale>Abilitare i criteri, selezionare Attivo.
- Selezionare Crea.
Consenti l'accesso ai siti di hacking
In questa sezione viene creato un nuovo profilo di sicurezza che consente l'accesso ai siti di hacking per gli utenti che lo richiedono. Gli utenti ricevono l'accesso per otto ore, dopodiché l'accesso viene rimosso automaticamente.
Creare criteri per il filtro web per hacking
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
Passare a Global Secure Access>Protezione>Criteri di filtro dei contenuti web>Crea criterio>Configura il filtraggio dei contenuti di Global Secure Access.
In Creare criteri di filtro> del contenuto WebInformazioni di base, completare questi campi:
- Nome: Consenti siti di hacking
- Descrizione: Aggiungere una descrizione
- Azione: Consenti
Selezionare Avanti.
In Crea una politica di filtro dei contenuti web>Regole dei criteri, selezionare Aggiungi regola.
In Aggiungi regola completare questi campi:
- Nome: Pirateria informatica
- Tipo di destinazione: webCategory
- Cerca: Hacking, seleziona Hacking
Selezionare Aggiungi.
In Crea un criterio di filtro del contenuto web>Regole del criterio, selezionare Avanti.
In Crea un criterio di filtro dei contenuti Web>Verifica la configurazione dei criteri.
Selezionare Crea politica.
Per confermare la creazione dei criteri, visualizzarlo in Gestire i criteri di filtro dei contenuti Web.
Creare un profilo dei criteri di sicurezza hacking
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale.
Passare a Global Secure Access>Secure>Security profiles (Profili di sicurezza). Selezionare Crea profilo.
In Creare un profilo>Di base completare questi campi:
- Nome profilo: Consenti siti di hacking
- Descrizione: Aggiungere una descrizione
- Stato: attivato
- Priorità: 2000
Selezionare Avanti.
In Crea un profilo>Collega criteri, selezionare Collega un criterio.
Selezionare Criteri esistenti.
Nella finestra di dialogo Collega un criterio completare questi campi:
- Nome criterio: Consenti hackeraggio
- Priorità: 2000
- Stato: attivato
Selezionare Aggiungi.
In Crea un profilo>Link policies, confermare che Allow Hacking sia elencato.
Selezionare Avanti.
In Crea un profilo>rivedi confermare la configurazione del profilo.
Selezionare Crea un profilo.
Creare una policy di accesso condizionale per hacking
In questa sezione viene creata una policy di accesso condizionale che applica il profilo di sicurezza Consenti siti di hacking per gli utenti che richiedono l'accesso.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a
Entra ID Criteri di accesso condizionale . - Selezionare Nuovo criterio.
- Nella finestra di dialogo Nuovo criterio di accesso condizionale completare questi campi:
- Nome: Accesso a Internet - Consenti siti di hacking
- Utenti o identità del carico di lavoro: Utenti specifici inclusi
- A cosa si applica questo criterio? Utenti e gruppi
- Includere>Selezionare utenti e gruppi> Utenti e gruppi
- Selezionare il gruppo di test( ad esempio Accesso a Internet - Consenti siti di hacking) >selezionare Seleziona.
-
Risorse di destinazione
- Selezionare i criteri a cui> si applica questo criterio Accesso sicuro globale
- Selezionare i profili di traffico cui si applica questa policy> Traffico Internet
- Lascia Concedi nelle impostazioni predefinite per concedere l'accesso, affinché il profilo di sicurezza definito determini la funzionalità di blocco.
- Nella finestra di dialogo Sessione selezionare Usa profilo di sicurezza accesso sicuro globale.
- Selezionare Consenti siti di hacking.
- In Panoramica dell'accesso condizionale>Abilitare i criteri, selezionare Attivo.
- Selezionare Crea.
Configurare la governance degli accessi
Seguire questi passaggi per creare un catalogo di gestione delle autorizzazioni:
Accedere all'interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di amministratore di Identity Governance.
Passare a Governance delle identità > Gestione delle autorizzazioni > Cataloghi.
Selezionare Nuovo catalogo
Immettere un nome univoco per il catalogo e specificare una descrizione. I richiedenti visualizzano queste informazioni nei dettagli di un pacchetto di accesso (ad esempio, Accesso a Internet).
Per questo scenario, vengono creati per gli utenti interni pacchetti di accesso nel catalogo. Impostare Abilitato per gli utenti esterni su No.
Per aggiungere le risorse, passare a Cataloghi e aprire il catalogo a cui si desidera aggiungere risorse. Selezionare Risorse. Selezionare Aggiungi risorse.
Aggiungere i due gruppi di sicurezza creati in precedenza ( ad esempio Accesso a Internet - Consenti siti di social networking e accesso a Internet - Consenti siti di hacking).
Creare pacchetti di accesso
In questa sezione vengono creati pacchetti di accesso che consentono agli utenti di richiedere l'accesso alle categorie di siti Internet definite da ogni profilo di sicurezza. Seguire questi passaggi per creare un pacchetto di accesso in Gestione delle autorizzazioni:
Accedere all'interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di amministratore di Identity Governance.
Passare a ID Governance>Gestione delle autorizzazioni>Pacchetto di accesso.
Selezionare Nuovo pacchetto di accesso.
Per Informazioni di base assegnare al pacchetto di accesso un nome ( ad esempio Accesso a Internet - Consenti siti di social networking). Specificare il catalogo creato in precedenza.
Per Ruoli risorsa selezionare la sicurezza aggiunta in precedenza, ad esempio Accesso a Internet- Consenti siti di social networking.
In Ruolo selezionare Membro.
Per Richieste, selezionare Per gli utenti nella directory.
Per definire l'ambito degli utenti che possono richiedere l'accesso ai siti di social networking, selezionare Utenti e gruppi specifici e aggiungere un gruppo di utenti appropriato. In caso contrario, selezionare Tutti i membri.
In Richieste selezionare Sì per Abilita nuove richieste.
Opzionale: In Approvazione specificare se è necessaria l'approvazione quando gli utenti richiedono questo pacchetto di accesso.
Per Ciclo di vita specificare quando scade l'assegnazione di un utente al pacchetto di accesso. Specificare se gli utenti possono estendere le assegnazioni. Per Scadenza, impostare la scadenza delle assegnazioni dei pacchetti di Accesso su Data, Numero di giorni, Numero di ore o mai.
Ripetere i passaggi per creare un nuovo pacchetto di accesso che consente l'accesso ai siti di hacking. Configurare queste impostazioni:
- Risorsa: Accesso a Internet - Consenti siti di hacking
- Chi può richiedere: Membri del team SOC
- Ciclo di vita: Impostare Numero di ore su 8 ore
Accesso utente di prova
In questa sezione viene verificato che l'utente non possa accedere ai siti bloccati dal profilo di base.
- Accedi al dispositivo su cui hai installato il client Global Secure Access.
- In un browser, vai ai siti che il profilo di base blocca e verifica l'accesso bloccato. Ad esempio:
hackthissite.org
è un campo di formazione gratuito, sicuro e legale per i professionisti della sicurezza per testare ed espandere le competenze di hacking etico. Questo sito è classificato come pirateria informatica.YouTube.com
è una piattaforma gratuita di condivisione video. Questo sito è classificato come Social Networking.
Richiedere l'accesso ai social network
In questa sezione viene verificato che un utente del reparto marketing possa richiedere l'accesso ai siti di social networking.
Accedi al dispositivo in cui è stato installato il client Global Secure Access con un utente che è membro del team Marketing (o un utente che dispone dell'autorizzazione per richiedere l'accesso al pacchetto di accesso all'esempio Internet Access -- Allow Social Networking sites).
In un browser, verificare l'accesso bloccato a un sito nella categoria Social Networking che è bloccato dal profilo di sicurezza di base. Provare ad esempio ad accedere a
youtube.com
.Passa a
myaccess.microsoft.com
. Selezionare Pacchetti di accesso. Selezionare Richiedi per il pacchetto di accesso a Internet - Consenti l’accesso ai siti di social networking.Selezionare Continua. Selezionare Richiedi.
Se hai configurato l'approvazione per il pacchetto di accesso, accedi come approvatore. Passa a
myaccess.microsoft.com
. Approvare la richiesta.Accedere come utente del reparto marketing. Passa a
myaccess.microsoft.com
. Selezionare Cronologia richieste. Convalida lo stato della tua richiesta a Accesso a Internet -- Consenti siti di social networking è Consegnato.L'applicazione di nuove impostazioni potrebbe richiedere alcuni minuti. Per velocizzare il processo, fare clic con il pulsante destro del mouse sull'icona Accesso globale sicuro, presente nell'area di notifica. Selezionare Accedi come utente diverso. Accedi di nuovo.
Provare ad accedere ai siti nella categoria di social networking bloccata dal profilo di sicurezza di base. Verifica che sia possibile esplorarli correttamente. Provare ad esempio a esplorare
youtube.com
.
Richiedere l'accesso al sito di hacking
In questa sezione viene verificato che un utente del team SOC possa richiedere l'accesso ai siti di hacking.
Accedi al dispositivo in cui è stato installato il client di Accesso sicuro globale con un utente membro del team SOC (o un utente che dispone dell'autorizzazione per richiedere l'accesso al pacchetto di accesso Accesso a Internet -- Consenti siti di hacking).
In un browser convalidare l'accesso bloccato a un sito nella categoria di hacking bloccata dal profilo di sicurezza di base. Ad esempio:
hackthissite.org
.Passa a
myaccess.microsoft.com
. Selezionare Pacchetti di accesso. Selezionare Richiedi per il pacchetto di accesso Internet Access -- Consenti l'accesso ai siti di hacking.Selezionare Continua. Selezionare Richiedi.
Se hai configurato l'approvazione per il pacchetto di accesso, accedi come approvatore. Passa a
myaccess.microsoft.com
. Approvare la richiesta.Accedere come utente del team SOC. Passa a
myaccess.microsoft.com
. Selezionare Cronologia richieste. Convalida lo stato della richiesta per l'accesso a Internet - Permettere siti di hacking è Recapitato.L'applicazione di nuove impostazioni potrebbe richiedere alcuni minuti. Per velocizzare il processo, fare clic con il pulsante destro del mouse sull'icona Accesso globale sicuro, presente nell'area di notifica. Selezionare Accedi come utente diverso. Accedi di nuovo.
Provare ad accedere ai siti nella categoria di hacking bloccata dal profilo di sicurezza di base. Verifica che sia possibile esplorarli correttamente. Provare ad esempio a esplorare
hackthissite.org
.Se hai configurato l'accesso ai siti di hacking con Ciclo di vita e > impostato su 8 nei passaggi precedenti, trascorse otto ore, verificare che l'accesso ai siti di hacking sia bloccato.