Condividi tramite


Scenario di distribuzione di Microsoft Entra Suite - Proteggere l'accesso a Internet in base alle esigenze aziendali

Gli scenari di distribuzione di Microsoft Entra Suite forniscono indicazioni dettagliate su come combinare e testare questi prodotti Microsoft Entra Suite:

In queste guide vengono descritti gli scenari che mostrano il valore di Microsoft Entra Suite e come interagiscono le sue funzionalità tra di loro.

Panoramica dello scenario

In questa guida viene descritto come configurare i prodotti Microsoft Entra Suite per uno scenario in cui l'organizzazione fittizia, Contoso, dispone di rigidi criteri di accesso a Internet e vuole controllare l'accesso a Internet in base ai requisiti aziendali.

In uno scenario di esempio per cui viene descritto come configurare la soluzione, un utente del reparto marketing richiede l'accesso ai siti di social networking che Contoso vieta per tutti gli utenti. Gli utenti possono richiedere l'accesso in Accesso personale. Dopo l'approvazione, diventano membri di un gruppo che concede loro l'accesso ai siti di social networking.

In un altro scenario di esempio e nella soluzione corrispondente, un analista SOC deve accedere per un periodo di tempo specifico a un gruppo di destinazioni Internet ad alto rischio per analizzare un evento imprevisto. L'analista SOC può effettuare tale richiesta in Accesso personale. Dopo l'approvazione, diventano membri di un gruppo che concede loro l'accesso a destinazioni Internet ad alto rischio.

È possibile replicare questi passaggi generali per la soluzione Contoso, come descritto in questo scenario.

  1. Registrarsi in Microsoft Entra Suite. Abilitare e configurare Microsoft Entra Internet Access per le impostazioni di rete e sicurezza desiderate.
  2. Distribuire i client Microsoft Global Secure Access nei dispositivi degli utenti. Abilitare accesso a Internet di Microsoft Entra
  3. Creare un profilo di sicurezza e criteri di filtro dei contenuti Web con criteri di base restrittivi che bloccano categorie Web e destinazioni Web specifiche per tutti gli utenti.
  4. Creare un profilo di sicurezza e criteri di filtro dei contenuti Web che consentono l'accesso ai siti di social networking.
  5. Creare un profilo di sicurezza che abilita la categoria Web Hacking.
  6. Usare Microsoft Entra ID Governance per consentire agli utenti di richiedere l'accesso ai pacchetti di accesso, ad esempio:
    • Gli utenti del reparto marketing possono richiedere l'accesso ai siti di social networking con una verifica di accesso trimestrale.
    • I membri del team SOC possono richiedere l'accesso a destinazioni Internet ad alto rischio con un limite di tempo di otto ore.
  7. Creare e collegare due criteri di Accesso Condizionale usando il controllo sessione del profilo di sicurezza globale dell'accesso sicuro. Definire l'ambito delle policy a gruppi di utenti per l'applicazione.
  8. Conferma che l'accesso al traffico sia concesso in modo appropriato utilizzando i log del traffico in Global Secure Access. Assicurarsi che gli utenti del reparto marketing possano accedere al pacchetto di accesso nel portale di Accesso personale.

Questi sono i vantaggi se si usano queste soluzioni insieme:

  • Accesso con privilegi minimi alle destinazioni Internet. Limitare l'accesso alle risorse Internet a ciò che l'utente richiede per il proprio ruolo lavorativo attraverso il ciclo di ingresso/trasferimento/uscita. Questo approccio riduce il rischio di compromissione dell'utente finale e del dispositivo.
  • Gestione semplificata e unificata. Gestire le funzioni di rete e di sicurezza da una singola console basata sul cloud, riducendo la complessità e i costi di gestione di più soluzioni e appliance.
  • Sicurezza e visibilità migliorate. Applicare criteri di accesso granulari e adattivi in base all'identità e al contesto dell'utente e del dispositivo, nonché alla riservatezza e alla posizione dei dati e alle app. I log e le analisi arricchiti forniscono informazioni dettagliate sul comportamento di rete e sicurezza per rilevare e rispondere più rapidamente alle minacce.
  • Miglioramento dell'esperienza utente e della produttività. Fornire accesso rapido e facile alle app e alle risorse necessarie senza compromettere la sicurezza o le prestazioni.

Requisiti

Questa sezione definisce i requisiti per la soluzione di scenario.

Autorizzazioni

Gli amministratori che interagiscono con le funzionalità di Accesso globale sicuro richiedono i ruoli Amministratore Accesso globale sicuro e Amministratore applicazioni.

La configurazione dei criteri di accesso condizionale richiede il ruolo Amministratore accesso condizionale o Amministratore della sicurezza. Alcune funzionalità potrebbero anche richiedere altri ruoli.

La configurazione di Identity Governance richiede almeno il ruolo di amministratore di Identity Governance.

Licenze

Per implementare tutti i passaggi descritti in questo scenario, sono necessarie licenze di Accesso globale sicuro e di Microsoft Entra ID Governance. È possibile acquistare licenze o ottenere licenze di valutazione. Per altre informazioni sulle licenze di Accesso sicuro globale, vedere la sezione relativa alle licenze di What is Global Secure Access (Informazioni sull'accesso sicuro globale).

Prerequisiti per utenti e dispositivi

Per distribuire e testare correttamente questo scenario, effettuare la configurazione per questi prerequisiti:

  1. Tenant di Microsoft Entra con una licenza Microsoft Entra ID P1. Acquistare licenze o ottenere licenze di prova.
    • Un utente con almeno i ruoli di Amministratore Accesso globale sicuro e di Amministratore di applicazioni per configurare le funzionalità di Microsoft Security Service Edge.
    • Almeno un utente come utente di test cliente nel tuo tenant.
  2. Un dispositivo client Windows con la configurazione seguente:
    • Versione di Windows 10/11 64 bit.
    • Connesso a Microsoft Entra o connesso in modalità ibrida
    • Connessione a Internet
  3. Scaricare e installare il client di Accesso globale sicuro nel dispositivo client. L'articolo Global Secure Access Client for Windows descrive i prerequisiti e l'installazione.

Configurare l'Accesso globale sicuro

In questa sezione viene attivato l'Accesso globale sicuro tramite l'interfaccia di amministrazione di Microsoft Entra. Vengono quindi configurate le configurazioni iniziali necessarie per lo scenario.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come amministratore globale.
  2. Passare a Accesso sicuro globale>Inizia>Attiva l'accesso sicuro globale nel tuo tenant. Selezionare Attiva per abilitare le funzionalità SSE.
  3. Passare a Global Secure Access>Connect>Traffic forwarding (Inoltro del traffico di connessione sicura globale). Attiva/disattiva il profilo di accesso privato. L'inoltro del traffico consente di configurare il tipo di traffico di rete per eseguire il tunneling attraverso i servizi della soluzione Microsoft Security Service Edge. Configurare i profili di inoltro del traffico per gestire i tipi di traffico.
    • Il profilo di accesso di Microsoft 365 è per Microsoft Entra Internet Access per Microsoft 365.

    • Il profilo di accesso privato è per Microsoft Entra Private Access.

    • Il profilo di accesso a Internet è per Microsoft Entra Internet Access. La soluzione Microsoft Security Service Edge acquisisce solo il traffico nei dispositivi client in cui è installato il client di Accesso globale sicuro.

      Screenshot dell'inoltro del traffico che mostra il controllo del profilo di accesso privato abilitato.

Installare il client di Accesso globale sicuro

Accesso a Internet Microsoft Entra per Microsoft 365 e Accesso privato Microsoft Entra usano il client di Accesso globale sicuro nei dispositivi Windows. Questo client acquisisce e inoltra il traffico di rete alla soluzione Microsoft Security Service Edge. Eseguire questi passaggi di installazione e configurazione:

  1. Assicurarsi che il dispositivo Windows sia unito a Microsoft Entra o unito in modalità ibrida.

  2. Accedere al dispositivo Windows con un ruolo utente di Microsoft Entra che dispone di privilegi di amministratore locale.

  3. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale

  4. Passare a Global Secure Access>> Di Accesso sicuro globale). Selezionare Scarica client. Completare l’installazione.

    Screenshot del download del client che mostra il controllo del Client di Download di Windows.

  5. Nella barra delle applicazioni, il client di Accesso globale sicuro viene prima visualizzato come disconnesso. Dopo alcuni secondi, quando vengono richieste le credenziali, immettere le credenziali dell'utente di prova.

  6. Nella barra delle applicazioni di Windows, passare il puntatore del mouse sull'icona del Client Accesso Sicuro Globale e verificare lo stato connesso.

Creazione di gruppi di sicurezza

In questo scenario vengono usati due gruppi di sicurezza per assegnare profili di sicurezza usando i criteri di accesso condizionale. Nell'interfaccia di amministrazione di Microsoft Entra creare gruppi di sicurezza con questi nomi:

  • Accesso a Internet - Consenti siti di social networking
  • Accesso a Internet - Consenti siti di hacking

Non aggiungere membri a questi gruppi. Più avanti in questo articolo, verrà configurato Identity Governance per aggiungere membri su richiesta.

Bloccare l'accesso con il profilo di base

In questa sezione viene bloccato l'accesso a siti non appropriati per tutti gli utenti dell'organizzazione con un profilo di base.

Creare una politica di filtro web di base

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale

  2. Passare a Global Secure Access>Protezione>Criteri di filtro dei contenuti web>Crea criterio>Configura il filtraggio dei contenuti di Global Secure Access.

    Screenshot dei criteri di filtro del contenuto Web con una casella rossa che evidenzia il controllo Crea criteri per creare i criteri di filtro Web di base.

  3. In Creare criteri di filtro> del contenuto WebInformazioni di base, completare questi campi:

    • Nome: Regola di blocco di accesso Internet di base

    • Descrizione: aggiungere una descrizione

    • Azione: Blocca

      Screenshot delle applicazioni aziendali, Creare un'applicazione di accesso sicuro globale, criteri di filtro dei contenuti Web, Creare un criterio di filtro del contenuto Web.

  4. Selezionare Avanti.

  5. In Crea una politica di filtro dei contenuti web>Regole dei criteri, selezionare Aggiungi regola.

    Screenshot dei criteri di filtro dei contenuti Web, Creare un criterio di filtro del contenuto Web, Regole dei criteri con una casella rossa che evidenzia il controllo Aggiungi regola.

  6. In Aggiungi regola completare questi campi:

    • Nome: Categorie Web bloccate di base
    • Tipo di destinazione: webCategory
  7. Cerca: selezionare le categorie seguenti. Verificare che si trovino in Elementi selezionati.

    • Alcol e tabacco

    • Attività criminale

    • Gioco d'azzardo

    • Secca

    • Software illegale

    • Reti sociali

      Screenshot della regola di aggiornamento, Aggiungi una regola al criterio, con categorie Web bloccate baseline nella casella di testo Nome.

  8. Selezionare Aggiungi.

  9. In Crea una politica di filtro dei contenuti web>Regole della politica, conferma le selezioni.

    Screenshot delle applicazioni aziendali, Creare un'applicazione di accesso sicuro globale, criteri di filtro dei contenuti Web, Creare criteri di filtro del contenuto Web, Regole dei criteri.

  10. Selezionare Avanti.

  11. In Crea un criterio di filtro dei contenuti Web>Verifica la configurazione dei criteri.

  12. Selezionare Crea politica.

    Screenshot dell'accesso sicuro globale, dei profili di sicurezza, della scheda Verifica per i criteri di base.

  13. Per confermare la creazione dei criteri, visualizzarlo in Gestire i criteri di filtro dei contenuti Web.

Configurazione del profilo di sicurezza di base

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale
  2. Passare a Global Secure Access>Secure>Security profiles (Profili di sicurezza).
  3. Selezionare Profilo di base.
  4. In Informazioni di base impostare Stato su abilitato.
  5. Selezionare Salva.
  6. In Edit Baseline Profile (Modifica profilo di base) selezionare Link policies (Criteri di collegamento). Selezionare Collega una politica. Selezionare Criteri esistenti. Completare questi campi:
    • Collegare un criterio: Selezionare Nome criterio e Regola di blocco di accesso Internet di base
    • Priorità: 100
    • Stato: attivato
  7. Selezionare Aggiungi.
  8. In Crea un profilo>Criteri di collegamento, verificare che sia elencata la regola di blocco di accesso a Internet di base.
  9. Chiudere il profilo di sicurezza di base.

Consentire l'accesso ai siti di social networking

In questa sezione viene creato un profilo di sicurezza che consente l'accesso ai siti di social networking per gli utenti che lo richiedono.

Creare una politica di filtro web per i social network

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale

  2. Passare a Global Secure Access>Protezione>Criteri di filtro dei contenuti web>Crea criterio>Configura il filtraggio dei contenuti di Global Secure Access.

    Screenshot delle applicazioni aziendali, Creare un'applicazione di accesso sicuro globale, criteri di filtro dei contenuti Web, Creare un criterio di filtro del contenuto Web.

  3. In Creare criteri di filtro> del contenuto WebInformazioni di base, completare questi campi:

    • Nome: Consenti siti di social networking
    • Descrizione: Aggiungere una descrizione
    • Azione: Consenti
  4. Selezionare Avanti.

  5. In Crea una politica di filtro dei contenuti web>Regole dei criteri, selezionare Aggiungi regola.

  6. In Aggiungi regola completare questi campi:

    • Nome: Rete sociale
    • Tipo di destinazione: webCategory
    • Ricerca: Social
  7. Selezionare Social Networking

  8. Selezionare Aggiungi.

  9. In Crea un criterio di filtro del contenuto web>Regole del criterio, selezionare Avanti.

  10. In Crea un criterio di filtro dei contenuti Web>Verifica la configurazione dei criteri.

    Screenshot dei profili di sicurezza, Modifica blocco a rischio, Informazioni di base, Profili di sicurezza, Modifica profilo baseline, Creare criteri di filtro del contenuto Web.

  11. Selezionare Crea politica.

  12. Per confermare la creazione dei criteri, visualizzarlo in Gestire i criteri di filtro dei contenuti Web.

Creare un profilo dei criteri di sicurezza di social networking

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale

  2. Passare a Global Secure Access>Secure>Security profiles (Profili di sicurezza). Selezionare Crea profilo.

    Screenshot dei profili di sicurezza con una casella rossa che evidenzia il controllo Crea profilo.

  3. In Creare un profilo>Di base completare questi campi:

    • Nome profilo: Consenti siti di social networking
    • Descrizione: Aggiungere una descrizione
    • Stato: attivato
    • Priorità: 1000
  4. Selezionare Avanti.

  5. In Crea un profilo>Collega criteri, selezionare Collega un criterio.

  6. Selezionare Criteri esistenti.

  7. In Collega un criterio, completa questi campi:

    • Nome criterio: Consenti l'uso delle reti sociali
    • Priorità: 1000
    • Stato: attivato
  8. Selezionare Aggiungi.

  9. In Crea profilo> e Collega criteri, verificare che l'opzione Consenti social networking sia elencata.

  10. Selezionare Avanti.

  11. In Crea un profilo>rivedi confermare la configurazione del profilo.

    Screenshot dei profili di sicurezza, Modifica blocco su rischio, Informazioni di base, Profili di sicurezza, Modifica profilo Baseline, Crea un profilo.

  12. Selezionare Crea un profilo.

Creare una politica di accesso condizionale per il social networking

In questa sezione vengono creati criteri di accesso condizionale che applicano il profilo di sicurezza Consenti social networking per gli utenti che richiedono l'accesso.

  1. Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
  2. Passare a Entra IDCriteri di accesso condizionale.
  3. Selezionare Nuovo criterio.
  4. In Nuovo criterio di accesso condizionale completare questi campi:
    • Nome: Accesso a Internet - Consenti siti di social networking
    • Utenti o identità del carico di lavoro: Utenti specifici inclusi
    • A cosa si applica questo criterio? Utenti e gruppi
    • Includere>Selezionare utenti e gruppi> Utenti e gruppi
  5. Selezionare il gruppo di test, ad esempio Accesso a Internet- Consenti siti di social networking. Seleziona.
  6. Risorse di destinazione
    • Selezionare i criteri a cui> si applica questo criterio Accesso sicuro globale
    • Selezionare i profili di traffico cui si applica questa policy> Traffico Internet
  7. Lascia Concedi nelle impostazioni predefinite per concedere l'accesso, affinché il profilo di sicurezza definito determini la funzionalità di blocco.
  8. In Sessione selezionare Usa profilo di sicurezza accesso sicuro globale.
  9. Selezionare Consenti siti di social networking.
  10. In Panoramica dell'accesso condizionale>Abilitare i criteri, selezionare Attivo.
  11. Selezionare Crea.

Consenti l'accesso ai siti di hacking

In questa sezione viene creato un nuovo profilo di sicurezza che consente l'accesso ai siti di hacking per gli utenti che lo richiedono. Gli utenti ricevono l'accesso per otto ore, dopodiché l'accesso viene rimosso automaticamente.

Creare criteri per il filtro web per hacking

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale

  2. Passare a Global Secure Access>Protezione>Criteri di filtro dei contenuti web>Crea criterio>Configura il filtraggio dei contenuti di Global Secure Access.

    Screenshot dei profili di sicurezza con una casella rossa che evidenzia il controllo Crea profilo.

  3. In Creare criteri di filtro> del contenuto WebInformazioni di base, completare questi campi:

    • Nome: Consenti siti di hacking
    • Descrizione: Aggiungere una descrizione
    • Azione: Consenti
  4. Selezionare Avanti.

  5. In Crea una politica di filtro dei contenuti web>Regole dei criteri, selezionare Aggiungi regola.

  6. In Aggiungi regola completare questi campi:

    • Nome: Pirateria informatica
    • Tipo di destinazione: webCategory
    • Cerca: Hacking, seleziona Hacking
  7. Selezionare Aggiungi.

  8. In Crea un criterio di filtro del contenuto web>Regole del criterio, selezionare Avanti.

  9. In Crea un criterio di filtro dei contenuti Web>Verifica la configurazione dei criteri.

    Screenshot di Aggiungi regola con hacking negli elementi selezionati.

  10. Selezionare Crea politica.

  11. Per confermare la creazione dei criteri, visualizzarlo in Gestire i criteri di filtro dei contenuti Web.

    Screenshot dei profili di sicurezza, criteri di filtro dei contenuti Web.

Creare un profilo dei criteri di sicurezza hacking

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di accesso sicuro globale.

  2. Passare a Global Secure Access>Secure>Security profiles (Profili di sicurezza). Selezionare Crea profilo.

    Screenshot dei profili di sicurezza con una casella rossa che evidenzia il controllo Crea profilo.

  3. In Creare un profilo>Di base completare questi campi:

    • Nome profilo: Consenti siti di hacking
    • Descrizione: Aggiungere una descrizione
    • Stato: attivato
    • Priorità: 2000
  4. Selezionare Avanti.

  5. In Crea un profilo>Collega criteri, selezionare Collega un criterio.

  6. Selezionare Criteri esistenti.

  7. Nella finestra di dialogo Collega un criterio completare questi campi:

    • Nome criterio: Consenti hackeraggio
    • Priorità: 2000
    • Stato: attivato
  8. Selezionare Aggiungi.

  9. In Crea un profilo>Link policies, confermare che Allow Hacking sia elencato.

  10. Selezionare Avanti.

  11. In Crea un profilo>rivedi confermare la configurazione del profilo.

    Screenshot dei profili di sicurezza, Modifica blocco su rischio, Informazioni di base, Profili di sicurezza, Modifica profilo Baseline, Crea un profilo.

  12. Selezionare Crea un profilo.

Creare una policy di accesso condizionale per hacking

In questa sezione viene creata una policy di accesso condizionale che applica il profilo di sicurezza Consenti siti di hacking per gli utenti che richiedono l'accesso.

  1. Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
  2. Passare a Entra IDCriteri di accesso condizionale.
  3. Selezionare Nuovo criterio.
  4. Nella finestra di dialogo Nuovo criterio di accesso condizionale completare questi campi:
    • Nome: Accesso a Internet - Consenti siti di hacking
    • Utenti o identità del carico di lavoro: Utenti specifici inclusi
    • A cosa si applica questo criterio? Utenti e gruppi
  5. Includere>Selezionare utenti e gruppi> Utenti e gruppi
  6. Selezionare il gruppo di test( ad esempio Accesso a Internet - Consenti siti di hacking) >selezionare Seleziona.
  7. Risorse di destinazione
    • Selezionare i criteri a cui> si applica questo criterio Accesso sicuro globale
    • Selezionare i profili di traffico cui si applica questa policy> Traffico Internet
  8. Lascia Concedi nelle impostazioni predefinite per concedere l'accesso, affinché il profilo di sicurezza definito determini la funzionalità di blocco.
  9. Nella finestra di dialogo Sessione selezionare Usa profilo di sicurezza accesso sicuro globale.
  10. Selezionare Consenti siti di hacking.
  11. In Panoramica dell'accesso condizionale>Abilitare i criteri, selezionare Attivo.
  12. Selezionare Crea.

Configurare la governance degli accessi

Seguire questi passaggi per creare un catalogo di gestione delle autorizzazioni:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di amministratore di Identity Governance.

  2. Passare a Governance delle identità > Gestione delle autorizzazioni > Cataloghi.

  3. Selezionare Nuovo catalogo

    Screenshot della nuova revisione degli accessi, applicazioni aziendali, tutte le applicazioni, Identity Governance, nuovo catalogo.

  4. Immettere un nome univoco per il catalogo e specificare una descrizione. I richiedenti visualizzano queste informazioni nei dettagli di un pacchetto di accesso (ad esempio, Accesso a Internet).

  5. Per questo scenario, vengono creati per gli utenti interni pacchetti di accesso nel catalogo. Impostare Abilitato per gli utenti esterni su No.

    Screenshot di Nuovo catalogo con No selezionato per il controllo

  6. Per aggiungere le risorse, passare a Cataloghi e aprire il catalogo a cui si desidera aggiungere risorse. Selezionare Risorse. Selezionare Aggiungi risorse.

  7. Aggiungere i due gruppi di sicurezza creati in precedenza ( ad esempio Accesso a Internet - Consenti siti di social networking e accesso a Internet - Consenti siti di hacking).

    Screenshot di Identity Governance, Accesso Internet, Risorse.

Creare pacchetti di accesso

In questa sezione vengono creati pacchetti di accesso che consentono agli utenti di richiedere l'accesso alle categorie di siti Internet definite da ogni profilo di sicurezza. Seguire questi passaggi per creare un pacchetto di accesso in Gestione delle autorizzazioni:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di amministratore di Identity Governance.

  2. Passare a ID Governance>Gestione delle autorizzazioni>Pacchetto di accesso.

  3. Selezionare Nuovo pacchetto di accesso.

  4. Per Informazioni di base assegnare al pacchetto di accesso un nome ( ad esempio Accesso a Internet - Consenti siti di social networking). Specificare il catalogo creato in precedenza.

  5. Per Ruoli risorsa selezionare la sicurezza aggiunta in precedenza, ad esempio Accesso a Internet- Consenti siti di social networking.

  6. In Ruolo selezionare Membro.

  7. Per Richieste, selezionare Per gli utenti nella directory.

  8. Per definire l'ambito degli utenti che possono richiedere l'accesso ai siti di social networking, selezionare Utenti e gruppi specifici e aggiungere un gruppo di utenti appropriato. In caso contrario, selezionare Tutti i membri.

  9. In Richieste selezionare per Abilita nuove richieste.

  10. Opzionale: In Approvazione specificare se è necessaria l'approvazione quando gli utenti richiedono questo pacchetto di accesso.

  11. Per Ciclo di vita specificare quando scade l'assegnazione di un utente al pacchetto di accesso. Specificare se gli utenti possono estendere le assegnazioni. Per Scadenza, impostare la scadenza delle assegnazioni dei pacchetti di Accesso su Data, Numero di giorni, Numero di ore o mai.

    Screenshot del nuovo pacchetto di accesso, delle richieste.

  12. Ripetere i passaggi per creare un nuovo pacchetto di accesso che consente l'accesso ai siti di hacking. Configurare queste impostazioni:

    • Risorsa: Accesso a Internet - Consenti siti di hacking
    • Chi può richiedere: Membri del team SOC
    • Ciclo di vita: Impostare Numero di ore su 8 ore

Accesso utente di prova

In questa sezione viene verificato che l'utente non possa accedere ai siti bloccati dal profilo di base.

  1. Accedi al dispositivo su cui hai installato il client Global Secure Access.
  2. In un browser, vai ai siti che il profilo di base blocca e verifica l'accesso bloccato. Ad esempio:
    1. hackthissite.org è un campo di formazione gratuito, sicuro e legale per i professionisti della sicurezza per testare ed espandere le competenze di hacking etico. Questo sito è classificato come pirateria informatica.

    2. YouTube.com è una piattaforma gratuita di condivisione video. Questo sito è classificato come Social Networking.

      Screenshot di due finestre del browser che mostra l'accesso bloccato ai siti di test.

Richiedere l'accesso ai social network

In questa sezione viene verificato che un utente del reparto marketing possa richiedere l'accesso ai siti di social networking.

  1. Accedi al dispositivo in cui è stato installato il client Global Secure Access con un utente che è membro del team Marketing (o un utente che dispone dell'autorizzazione per richiedere l'accesso al pacchetto di accesso all'esempio Internet Access -- Allow Social Networking sites).

  2. In un browser, verificare l'accesso bloccato a un sito nella categoria Social Networking che è bloccato dal profilo di sicurezza di base. Provare ad esempio ad accedere a youtube.com.

    Screenshot del browser che mostra l'accesso bloccato a un sito di test.

  3. Passa a myaccess.microsoft.com. Selezionare Pacchetti di accesso. Selezionare Richiedi per il pacchetto di accesso a Internet - Consenti l’accesso ai siti di social networking.

    Screenshot di Il mio Accesso, Pacchetti di accesso, Disponibile.

  4. Selezionare Continua. Selezionare Richiedi.

  5. Se hai configurato l'approvazione per il pacchetto di accesso, accedi come approvatore. Passa a myaccess.microsoft.com. Approvare la richiesta.

  6. Accedere come utente del reparto marketing. Passa a myaccess.microsoft.com. Selezionare Cronologia richieste. Convalida lo stato della tua richiesta a Accesso a Internet -- Consenti siti di social networking è Consegnato.

  7. L'applicazione di nuove impostazioni potrebbe richiedere alcuni minuti. Per velocizzare il processo, fare clic con il pulsante destro del mouse sull'icona Accesso globale sicuro, presente nell'area di notifica. Selezionare Accedi come utente diverso. Accedi di nuovo.

  8. Provare ad accedere ai siti nella categoria di social networking bloccata dal profilo di sicurezza di base. Verifica che sia possibile esplorarli correttamente. Provare ad esempio a esplorare youtube.com.

    Screenshot di un browser che mostra l'accesso a un sito di test.

Richiedere l'accesso al sito di hacking

In questa sezione viene verificato che un utente del team SOC possa richiedere l'accesso ai siti di hacking.

  1. Accedi al dispositivo in cui è stato installato il client di Accesso sicuro globale con un utente membro del team SOC (o un utente che dispone dell'autorizzazione per richiedere l'accesso al pacchetto di accesso Accesso a Internet -- Consenti siti di hacking).

  2. In un browser convalidare l'accesso bloccato a un sito nella categoria di hacking bloccata dal profilo di sicurezza di base. Ad esempio: hackthissite.org.

    Screenshot del browser che mostra l'accesso bloccato a un sito di test.

  3. Passa a myaccess.microsoft.com. Selezionare Pacchetti di accesso. Selezionare Richiedi per il pacchetto di accesso Internet Access -- Consenti l'accesso ai siti di hacking.

  4. Selezionare Continua. Selezionare Richiedi.

  5. Se hai configurato l'approvazione per il pacchetto di accesso, accedi come approvatore. Passa a myaccess.microsoft.com. Approvare la richiesta.

  6. Accedere come utente del team SOC. Passa a myaccess.microsoft.com. Selezionare Cronologia richieste. Convalida lo stato della richiesta per l'accesso a Internet - Permettere siti di hacking è Recapitato.

  7. L'applicazione di nuove impostazioni potrebbe richiedere alcuni minuti. Per velocizzare il processo, fare clic con il pulsante destro del mouse sull'icona Accesso globale sicuro, presente nell'area di notifica. Selezionare Accedi come utente diverso. Accedi di nuovo.

  8. Provare ad accedere ai siti nella categoria di hacking bloccata dal profilo di sicurezza di base. Verifica che sia possibile esplorarli correttamente. Provare ad esempio a esplorare hackthissite.org.

    Screenshot della finestra del browser che mostra l'accesso al sito di test.

  9. Se hai configurato l'accesso ai siti di hacking con Ciclo di vita e > impostato su 8 nei passaggi precedenti, trascorse otto ore, verificare che l'accesso ai siti di hacking sia bloccato.