Condividi tramite


Informazioni sulle verifiche di accesso

Le verifiche di accesso di Microsoft Entra ID, parte di Microsoft Entra, consentono alle organizzazioni di gestire in modo efficiente l'appartenenza a gruppi, l'accesso alle applicazioni aziendali e le assegnazioni di ruoli. È possibile verificare l'accesso dell'utente regolarmente per assicurarsi che solo gli utenti corretti possano continuare ad accedere.

Il video seguente presenta una rapida panoramica delle verifiche di accesso:

Perché le verifiche di accesso sono importanti?

Microsoft Entra ID consente di collaborare con utenti all'interno dell'organizzazione e con utenti esterni. Gli utenti possono unirsi a gruppi, invitare utenti guest, connettersi ad app cloud e lavorare in remoto dai dispositivi personali o di lavoro. La praticità di utilizzo delle funzionalità self-service ha determinato l'esigenza di migliori funzionalità di gestione degli accessi.

  • Quando vengono assunti nuovi dipendenti, come è possibile garantire che abbiano i diritti di accesso appropriati per lavorare in modo produttivo?
  • Quando le persone passano da un team a un altro o lasciano l'azienda, come è possibile garantire che il loro precedente accesso venga rimosso?
  • Diritti di accesso eccessivi possono causare compromissioni.
  • Diritti di accesso eccessivi possono anche determinare il mancato superamento dei controlli, perché questi indicano la mancanza di controllo sull'accesso.
  • È necessario coinvolgere in modo proattivo i proprietari delle risorse per assicurarsi che verifichino regolarmente chi può accedere alle loro risorse.

Quando è consigliabile usare le verifiche di accesso?

  • Troppi utenti nei ruoli con privilegi: è opportuno verificare quanti utenti hanno accesso amministrativo, quanti sono amministratori globali e se sono presenti utenti guest o partner invitati che non sono stati rimossi dopo l'assegnazione a un'attività amministrativa. È possibile ricertificare gli utenti a cui sono assegnati ruoli di Microsoft Entra, come quello di amministratore globale, o ruoli delle risorse di Azure, come quello di Amministratore Accesso utenti, tramite l'esperienza di Microsoft Entra Privileged Identity Management (PIM).
  • Quando l'automazione non è possibile: è possibile creare regole per gruppi di appartenenza dinamica, gruppi di sicurezza o Gruppi di Microsoft 365, ma cosa succede se in Microsoft Entra ID non sono presenti i dati delle risorse umane o se gli utenti necessitano ancora dell'accesso dopo aver lasciato il gruppo per addestrare i loro sostituti? È possibile creare una revisione per tale gruppo così da assicurare l'accesso agli utenti che ne hanno ancora bisogno.
  • Quando un gruppo viene usato per un nuovo scopo: se è necessario sincronizzare un gruppo con Microsoft Entra ID o se si prevede di abilitare l'applicazione Salesforce per tutti gli utenti nel gruppo del team vendite, può essere utile chiedere al proprietario del gruppo di esaminare il gruppo di appartenenza dinamica prima che venga usato in un ambito di rischio diverso.
  • Accesso ai dati business critical: per determinate risorse, ad esempio le applicazioni business critical, potrebbe essere necessario, nel quadro dei processi di conformità, chiedere agli utenti di riconfermare regolarmente e giustificare la necessità di un accesso continuo.
  • Per mantenere l'elenco eccezioni dei criteri: in una situazione ideale, tutti gli utenti seguono gli stessi criteri di accesso per proteggere l'accesso alle risorse dell'organizzazione. Esistono tuttavia casi aziendali che richiedono di introdurre eccezioni. L'amministratore IT può gestire questa attività, evitare problemi di supervisione delle eccezioni dei criteri e fornire ai revisori una prova che queste eccezioni vengono esaminate periodicamente.
  • Chiedere ai proprietari di un gruppo di confermare che necessitano ancora di guest: L'accesso dei dipendenti potrebbe essere automatizzato con altre funzionalità di gestione delle identità e degli accessi, ad esempio flussi di lavoro del ciclo di vita basati su dati provenienti da un'origine HR, ma questo non si applica agli utenti guest invitati. Se un gruppo assegna a utenti guest l'accesso a contenuti aziendali sensibili, è responsabilità del proprietario del gruppo confermare che gli utenti abbiano ancora un'esigenza aziendale legittima per tale accesso.
  • Impostare verifiche periodiche: È possibile configurare verifiche di accesso periodiche i in base a una frequenza specifica, ad esempio settimanale, mensile, trimestrale o annuale, e i revisori riceveranno una notifica all'inizio di ogni verifica. I revisori possono approvare o negare l'accesso con un'interfaccia utente semplice da usare e con l'aiuto di consigli intelligenti.

Nota

Se si è pronti per provare le verifiche di accesso, vedere Creare una verifica di accesso dei gruppi o delle applicazioni.

Dove si creano le verifiche?

A seconda di ciò che si vuole esaminare, si creerà la verifica di accesso nelle verifiche di accesso, nelle app aziendali di Microsoft Entra, in PIM o nella gestione entitlement.

Diritti di accesso degli utenti I revisori possono essere Verifica creata il Esperienza del revisore
Membri del gruppo di sicurezza
Membri del gruppo Office
Revisori specificati
Proprietari del gruppo
Auto-revisione
Verifiche di accesso dei
gruppi di Microsoft Entra
Pannello di accesso
Assegnati a un'app connessa Revisori specificati
Auto-revisione
verifiche di accesso alle
app aziendali di Microsoft Entra
Pannello di accesso
Ruolo Microsoft Entra Revisori specificati
Auto-revisione
PIM Interfaccia di amministrazione di Microsoft Entra
Ruolo delle risorse di Azure Revisori specificati
Auto-revisione
PIM Interfaccia di amministrazione di Microsoft Entra
Assegnazioni di pacchetti di accesso Revisori specificati
Membri del gruppo
Auto-revisione
gestione entitlement Pannello di accesso

Requisiti di licenza

Questa funzionalità richiede l'abbonamento a Microsoft Entra ID Governance o alla Famiglia di prodotti Microsoft Entra per gli utenti dell'organizzazione. Alcune funzionalità all'interno di questa funzionalità possono funzionare con un abbonamento a Microsoft Entra ID P2. Per altre informazioni, vedere gli articoli di ciascuna funzionalità. Per trovare la licenza appropriata per i requisiti, vedere Nozioni fondamentali sulle licenze di Azure Active Directory Identity Governance.

Nota

La creazione di una revisione sugli utenti inattivi e con raccomandazioni di affiliazione da utente a gruppo richiede una licenza Microsoft Entra ID Governance

Passaggi successivi