Guida di riferimento alle operazioni di Microsoft Entra
Questa guida di riferimento alle operazioni descrive i controlli e le azioni da eseguire per proteggere e gestire le aree seguenti:
- Gestione delle identità e degli accessi : possibilità di gestire il ciclo di vita delle identità e i relativi diritti.
- Gestione dell'autenticazione: possibilità di gestire le credenziali, definire l'esperienza di autenticazione, delegare l'assegnazione, misurare l'utilizzo e definire i criteri di accesso in base al comportamento di sicurezza aziendale.
- Governance : possibilità di valutare e attestare l'accesso concesso a identità, controllo e controllo non privilegiate concesse all'ambiente.
- Operazioni : ottimizzare le operazioni di Microsoft Entra ID.
Alcune raccomandazioni potrebbero non essere applicabili a tutti gli ambienti dei clienti, ad esempio, le procedure consigliate di AD FS potrebbero non essere applicabili se l'organizzazione usa la sincronizzazione dell'hash delle password.
Nota
Queste raccomandazioni sono aggiornate a partire dalla data di pubblicazione, ma possono cambiare nel tempo. Le organizzazioni devono valutare continuamente le procedure di identità man mano che i prodotti e i servizi Microsoft si evolvono nel tempo. Consigli possono cambiare quando le organizzazioni sottoscrivono una licenza P1 o P2 diversa.
Stakeholder
Ogni sezione di questa guida di riferimento consiglia di assegnare gli stakeholder per pianificare e implementare correttamente le attività chiave. La tabella seguente descrive l'elenco di tutti gli stakeholder in questa guida:
Parte interessata | Descrizione |
---|---|
Team operativo IAM | Questo team gestisce le operazioni quotidiane del sistema di gestione delle identità e degli accessi |
Team di produttività | Questo team possiede e gestisce le applicazioni di produttività, ad esempio posta elettronica, condivisione file e collaborazione, messaggistica istantanea e conferenze. |
Proprietario dell'applicazione | Questo team possiede l'applicazione specifica da un'azienda e in genere una prospettiva tecnica in un'organizzazione. |
Team di architettura di InfoSec | Questo team pianifica e progetta le procedure di sicurezza delle informazioni di un'organizzazione. |
Team operativo di InfoSec | Questo team esegue e monitora le procedure di sicurezza delle informazioni implementate del team dell'architettura di InfoSec. |
Passaggi successivi
Introduzione ai controlli e alle azioni di gestione delle identità e degli accessi.