Condividi tramite


Guida di riferimento alle operazioni di Microsoft Entra

Questa guida di riferimento alle operazioni descrive i controlli e le azioni da eseguire per proteggere e gestire le aree seguenti:

  • Gestione delle identità e degli accessi - possibilità di gestire il ciclo di vita delle identità e i relativi diritti.
  • Gestione dell'autenticazione - possibilità di gestire le credenziali, definire l'esperienza di autenticazione, delegare l'assegnazione, misurare l'utilizzo e definire i criteri di accesso in base al comportamento di sicurezza aziendale.
  • Governance - possibilità di valutare e attestare l'accesso concesso alle identità non privilegiate e privilegiate, di effettuare audit e di controllare le modifiche all'ambiente.
  • Operazioni - ottimizzare le operazioni di Microsoft Entra ID.

Alcune raccomandazioni qui riportate potrebbero non essere applicabili agli ambienti di tutti i clienti, ad esempio le procedure consigliate di AD FS potrebbero non essere applicabili se l’organizzazione usa la sincronizzazione degli hash delle password.

Nota

Queste raccomandazioni sono aggiornate a partire dalla data di pubblicazione, ma possono cambiare nel tempo. Le organizzazioni devono valutare continuamente le procedure di identità man mano che i prodotti e i servizi Microsoft si evolvono nel tempo. Le raccomandazioni possono cambiare quando le organizzazioni sottoscrivono una licenza P1 o P2 diversa per Microsoft Entra ID.

Stakeholder

Ogni sezione di questa guida di riferimento consiglia di assegnare gli stakeholder per pianificare e implementare correttamente le attività chiave. La tabella seguente descrive l'elenco di tutti gli stakeholder in questa guida:

Parte interessata Descrizione
Team responsabile delle operazioni IAM Questo team gestisce le operazioni quotidiane del sistema di gestione delle identità e degli accessi
Team di produttività Questo team possiede e gestisce le applicazioni di produttività come la posta elettronica, la condivisione e la collaborazione dei file, la messaggistica istantanea e le conferenze.
Proprietario dell'applicazione Questo team possiede l'applicazione specifica da un'azienda e in genere una prospettiva tecnica in un'organizzazione.
Team dell’architettura di InfoSec Questo team pianifica e progetta le procedure di sicurezza delle informazioni di un'organizzazione.
Team operativo di InfoSec Questo team esegue e monitora le procedure di sicurezza delle informazioni implementate del team dell'architettura di InfoSec.

Passaggi successivi

Informazioni di base sui controlli e le azioni per la gestione delle identità e degli accessi.