Condividi tramite


Configurare Microsoft Entra ID per soddisfare CMMC Livello 2

Microsoft Entra ID consente di soddisfare i requisiti di pratica correlati all'identità in ogni livello di certificazione CMMC (Cybersecurity Maturity Model Certification). Per essere conforme ai requisiti in CMMC V2.0 livello 2, le aziende che svolgono il lavoro, e per conto dell'Ufficio di difesa (DoD) degli Stati Uniti, hanno la responsabilità di completare altre configurazioni o processi.

In CMMC Livello 2 sono presenti 13 domini con una o più procedure correlate all'identità:

  • Controllo di accesso (AC)
  • Controllo e responsabilità (AU)
  • Gestione della configurazione (CM)
  • Identificazione e autenticazione (IA)
  • Risposta agli eventi imprevisti (IR)
  • Manutenzione (MA)
  • Protezione dei supporti (MP)
  • Sicurezza del personale (PS)
  • Protezione fisica (PE)
  • Valutazione dei rischi (RA)
  • Valutazione della sicurezza (CA)
  • Protezione dei sistemi e delle comunicazioni (SC)
  • Integrità del sistema e delle informazioni (SI)

Nella parte restante di questo articolo viene fornito materiale sussidiario per tutti i domini ad eccezione di Controllo di accesso (AC) e Identificazione e autenticazione (IA), che sono trattati in altri articoli. Per ogni dominio è disponibile una tabella con collegamenti al contenuto che fornisce indicazioni dettagliate per eseguire la procedura.

Controllo e responsabilità

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
AU.L2-3.3.1

Istruzioni sulle procedure: creare e mantenere i record e i log di controllo del sistema per consentire il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate.

Obiettivi:
Determinare se:
[a.] sono specificati log di controllo (ad esempio, i tipi di evento da registrare) per abilitare il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate;
[b.] è definito il contenuto dei record di controllo necessari per supportare il monitoraggio, l'analisi, l'indagine e la creazione di report relativi ad attività di sistema illegali o non autorizzate;
[c.] vengono creati (generati) i record di controllo;
[d.] i record di controllo, una volta creati, contengono il contenuto definito;
[e.] vengono definiti i requisiti di conservazione per i record di controllo; e
[f.] i record di controllo vengono conservati come definito.

AU.L2-3.3.2

Istruzioni sulle procedure: assicurarsi che le azioni dei singoli utenti del sistema possano essere tracciate in modo univoco, in modo che tali utenti possano essere considerati responsabili delle loro azioni.

Obiettivi:
Determinare se:
[a.] il contenuto dei record di controllo necessari per supportare la possibilità di tracciare in modo univoco gli utenti per le proprie azioni è definito; e
[b.] i record di controllo, una volta creati, contengono il contenuto definito.
Tutte le operazioni vengono controllate nei log di controllo di Microsoft Entra. Ogni voce del log di controllo contiene l'objectID non modificabile di un utente che può essere usato per tracciare in modo univoco un singolo utente di sistema per ogni azione. È possibile raccogliere e analizzare i log usando una soluzione SIEM (Security Information and Event Management), come ad esempio Microsoft Sentinel. In alternativa, è possibile usare Hub eventi di Azure per integrare i log con soluzioni SIEM di terze parti per abilitare il monitoraggio e la notifica.
Verificare i report attività nel portale di Azure
Connettere i dati di Microsoft Entra a Microsoft Sentinel
Esercitazione: Trasmettere i log a un hub eventi di Azure
AU.L2-3.3.4

Istruzioni sulle procedure: avviso in caso di processo di registrazione di controllo con esito negativo.

Obiettivi:
Determinare se:
[a.] personale o ruoli da avvisare se viene identificato un errore del processo di registrazione di controllo;
[b.] vengono definiti tipi di errori del processo di registrazione di controllo per i quali verrà generato l'avviso; e
[c] il personale o i ruoli identificati vengono avvisati in caso di errore del processo di registrazione di controllo.
Integrità dei servizi di Azure invia una notifica sugli eventi imprevisti nei servizi di Azure per consentire di intervenire in modo da ridurre il tempo di inattività. Configurare avvisi cloud personalizzabili per Microsoft Entra ID.
Informazioni su Integrità dei servizi di Azure
Tre modi per ricevere notifiche sui problemi del servizio di Azure
Integrità dei servizi di Azure
AU.L2-3.3.6

Istruzioni sulle procedure: fornire riduzione dei record di controllo e generazione dei report per supportare l'analisi su richiesta e la creazione di report.

Obiettivi:
Determinare se:
[a.] viene fornita una funzionalità di riduzione dei record di controllo che supporta l'analisi su richiesta; e
[b.] viene fornita una funzionalità di generazione di report che supporta la creazione di report su richiesta.
Assicurarsi che gli eventi di Microsoft Entra siano inclusi nella strategia di registrazione degli eventi. È possibile raccogliere e analizzare i log usando una soluzione SIEM (Security Information and Event Management), come ad esempio Microsoft Sentinel. In alternativa, è possibile usare Hub eventi di Azure per integrare i log con soluzioni SIEM di terze parti per abilitare il monitoraggio e la notifica. Usare la gestione entitlement di Microsoft Entra con verifiche di accesso per garantire lo stato di conformità degli account.
Verificare i report attività nel portale di Azure
Connettere i dati di Microsoft Entra a Microsoft Sentinel
Esercitazione: Trasmettere i log a un hub eventi di Azure
AU.L2-3.3.8

Istruzioni sulle procedure: proteggere le informazioni di controllo e gli strumenti di registrazione di controllo dall'accesso, la modifica e l'eliminazione non autorizzati.

Obiettivi:
Determinare se:
[a.] le informazioni di controllo sono protette da accessi non autorizzati;
[b.] le informazioni di controllo sono protette da modifiche non autorizzate;
[c.] le informazioni di controllo sono protette da eliminazioni non autorizzate;
[d.] gli strumenti di registrazione di controllo sono protetti da accessi non autorizzati;
[e.] gli strumenti di registrazione di controllo sono protetti da modifiche non autorizzate; e
[f.] gli strumenti di registrazione di controllo sono protetti da eliminazioni non autorizzate.

AU.L2-3.3.9

Istruzioni sulle procedure: limitare la gestione della funzionalità di registrazione di controllo a un sottoinsieme di utenti privilegiati.

Obiettivi:
Determinare se:
[a.] viene definito un subset di utenti con privilegi a cui è stato concesso l'accesso per gestire la funzionalità di registrazione di controllo; e
[b.] la gestione della funzionalità di registrazione di controllo è limitata a un sottoinsieme definito di utenti con privilegi.
Per impostazione predefinita, i log Microsoft Entra vengono conservati per 30 giorni. Questi log non possono essere modificati o eliminati e sono accessibili solo a un limitato set di ruoli con privilegi.
Log di accesso in Microsoft Entra ID
Log di controllo in Microsoft Entra ID

Gestione della configurazione (CM)

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
CM.L2-3.4.2

Istruzioni sulle procedure: stabilire e applicare le impostazioni di configurazione della sicurezza per i prodotti informatici utilizzati nei sistemi aziendali.

Obiettivi:
Determinare se:
[a.] le impostazioni di configurazione della sicurezza per i prodotti informatici impiegati nel sistema vengono stabilite e incluse nella configurazione di base; e
[b.] sono applicate le impostazioni di configurazione della sicurezza per i prodotti informatici utilizzati nel sistema.
Adottare un comportamento di sicurezza zero-trust. Usare i criteri di accesso condizionale per restringere l'accesso ai dispositivi conformi. Configurare le impostazioni dei criteri nel dispositivo per applicare le impostazioni di configurazione della sicurezza nel dispositivo con soluzioni MDM come Microsoft Intune. Anche gli oggetti Criteri di gruppo o Microsoft Configuration Manager possono essere considerati nelle distribuzioni ibride e combinati con l'accesso condizionale richiedono un dispositivo aggiunto ibrido a Microsoft Entra.

Zero-Trust
Protezione dell'identità con Zero Trust

Accesso condizionale
Che cos'è l'accesso condizionale in Microsoft Entra ID?
Concedere controlli nei Criteri di accesso condizionale

Criteri relativi ai dispositivi
Che cos'è Microsoft Intune?
Che cos'è l’app Defender per il Cloud?
Informazioni sulla gestione delle app in Microsoft Intune
Soluzioni di Microsoft Endpoint Manager
CM.L2-3.4.5

Istruzioni sulle procedure: definire, documentare, approvare e applicare restrizioni di accesso fisiche e logiche associate alle modifiche apportate ai sistemi aziendali.

Obiettivi:
Determinare se:
[a.] vengono definite restrizioni di accesso fisico associate alle modifiche apportate al sistema;
[b.] sono documentate le restrizioni di accesso fisico associate alle modifiche apportate al sistema;
[c.] le restrizioni di accesso fisico associate alle modifiche apportate al sistema sono approvate;
[d.] vengono applicate restrizioni di accesso fisico associate alle modifiche apportate al sistema;
[e.] vengono definite restrizioni di accesso logico associate alle modifiche apportate al sistema;
[f.] sono documentate le restrizioni di accesso logico associate alle modifiche apportate al sistema;
[g.] le restrizioni di accesso logico associate alle modifiche apportate al sistema vengono approvate; e
[h.] vengono applicate restrizioni di accesso logico associate alle modifiche apportate al sistema.
Microsoft Entra ID è un servizio di gestione delle identità e degli accessi basata sul cloud. I clienti non hanno accesso fisico ai data center di Microsoft Entra. Di conseguenza, ogni restrizione di accesso fisico viene soddisfatta da Microsoft e ereditata dai clienti di Microsoft Entra ID. Distribuire il controllo degli accessi in base al ruolo in Microsoft Entra Eliminare l'accesso con privilegi permanenti, fornire l'accesso just-in-time con i flussi di lavoro di approvazione con Privileged Identity Management.
Panoramica del controllo degli accessi in base al ruolo in Microsoft Entra (RBAC)
Informazioni su Privileged Identity Management
Approvare o rifiutare le richieste per i ruoli di Microsoft Entra in PIM
CM.L2-3.4.6

Istruzioni sulle procedure: avvalersi del principio di minore funzionalità mediante la configurazione dei sistemi aziendali in modo da fornire solo funzionalità essenziali.

Obiettivi:
Determinare se:
[a.] le funzionalità essenziali del sistema sono definite in base al principio della funzionalità minima; e
[b.] il sistema è configurato per fornire solo le funzionalità essenziali definite.
Configurare soluzioni di gestione dei dispositivi (ad esempio Microsoft Intune) per implementare una baseline di sicurezza personalizzata applicata ai sistemi aziendali per rimuovere le applicazioni non essenziali e disabilitare i servizi non necessari. Lasciare solo le poche funzionalità necessarie per il funzionamento efficace dei sistemi. Configurare l’accesso condizionale per restringere l’accesso a un dispositivo unito ibrido Microsoft Entra o conforme.
Che cos'è Microsoft Intune?
Richiedere che il dispositivo sia contrassegnato come conforme
Concedere controlli nei criteri di accesso condizionale - Richiedere un dispositivo aggiunto a Microsoft Entra ibrido
CM.L2-3.4.7

Istruzioni sulle procedure: limitare, disabilitare o impedire l'uso di programmi, funzioni, porte, protocolli e servizi non essenziali.

Obiettivi:
Determinare se:
[a.] i programmi essenziali sono definiti;
[b.] l'uso di programmi non essenziali è definito;
[c.] l'uso di programmi non essenziali è limitato, disabilitato o impedito come definito;
[d.] le funzioni essenziali sono definite;
[e.] l'uso di funzioni non essenziali è definito;
[f.] l'uso di funzioni non essenziali è limitato, disabilitato o impedito come definito;
[g.] le porte essenziali sono definite;
[h.] viene definito l'uso di porte non essenziali;
[i.] l'uso di porte non essenziali è limitato, disabilitato o impedito come definito;
[j.] sono definiti protocolli essenziali;
[k.] è definito l'uso di protocolli non essenziali;
[l.] l'uso di protocolli non essenziali è limitato, disabilitato o impedito come definito;
[m.] i servizi essenziali sono definiti;
[n.] viene definito l'uso di servizi non essenziali; e
[o.] l'uso di servizi non essenziali è limitato, disabilitato o impedito come definito.
Usare il ruolo Amministratore di applicazioni per delegare l'uso autorizzato delle applicazioni essenziali. Usare ruoli app o attestazioni di gruppo per gestire l'accesso con privilegi minimi all'interno dell'applicazione. Configurare il consenso utente per richiedere l'approvazione dell'amministratore e non consentire il consenso del proprietario del gruppo. Configurare i flussi di lavoro delle richieste di consenso amministratore per consentire agli utenti di richiedere l'accesso alle applicazioni che richiedono il consenso amministratore. Usare Microsoft Defender per il cloud App per identificare l'uso di applicazioni non approvate/sconosciute. Usare questi dati di telemetria per determinare le app essenziali/non essenziali.
Ruoli predefiniti di Microsoft Entra - amministratore di applicazioni
Ruoli dell'app Microsoft Entra - Ruoli app vs gruppi
Configurare la modalità con cui gli utenti finali forniscono il consenso alle applicazioni
Configurare il consenso del proprietario del gruppo per le app che accedono ai dati di gruppo
Configurare il flusso di lavoro di consenso amministratore
Che cos'è l’app Defender per il Cloud?
Scopri e gestisci l’esercitazione Shadow IT
CM.L2-3.4.8

Istruzioni sulle procedure: applicare i criteri deny-by-exception (blocklist) per impedire l'uso di software non autorizzati, oppure applicare i criteri deny-all, permit-by-exception (aggiungere all'elenco degli elementi consentiti) per consentire l'esecuzione di software autorizzati.

Obiettivi:
Determinare se:
[a.] un criterio che specifica se è necessario implementare l'elenco di elementi consentiti o blocklist;
[b.] è specificato il software autorizzato all’esecuzione nell’elenco di elementi consentiti, o il cui uso è negato nella blocklist; e
[c.] viene implementato come specificato un elenco di elementi consentiti per consentire l'esecuzione di un software autorizzato, o una blocklist per impedire l'uso di software non autorizzati.

CM.L2-3.4.9

Istruzioni sulle procedure: controllare e monitorare il software installato dall'utente.

Obiettivi:
Determinare se:
[a.] viene stabilito un criterio per controllare l'installazione del software da parte degli utenti;
[b.] l'installazione del software da parte degli utenti è controllata in base ai criteri stabiliti; e
[c.] l'installazione del software da parte degli utenti viene monitorata.
Configurare i criteri di gestione MDM/configurazione per impedire l'uso di software non autorizzati. Configurare i controlli di concessione dell'accesso condizionale per richiedere un dispositivo conforme o aggiunto ibrido per incorporare la conformità dei dispositivi con i criteri di gestione MDM/configurazione nella decisione di autorizzazione dell'accesso condizionale.
Che cos'è Microsoft Intune?
Accesso condizionale: richiedere un dispositivo aggiunto ibrido o conforme

Risposta agli eventi imprevisti (IR)

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
IR.L2-3.6.1

Istruzioni sulle procedure: Stabilire una funzionalità di gestione degli incidenti operativa per i sistemi aziendali che includono preparazione, rilevamento, analisi, contenimento, ripristino e attività di risposta degli utenti.

Obiettivi:
Determinare se:
[a.] viene stabilita una funzionalità operativa di gestione degli eventi imprevisti;
[b.] la funzionalità operativa di gestione degli eventi imprevisti include la preparazione;
[c.] la funzionalità operativa di gestione degli eventi imprevisti include il rilevamento;
[d.] la funzionalità operativa di gestione degli eventi imprevisti include l'analisi;
[e.] la funzionalità operativa di gestione degli eventi imprevisti include il contenimento;
[f.] la funzionalità operativa di gestione degli eventi imprevisti include il ripristino; e
[g.] la funzionalità operativa di gestione degli eventi imprevisti include le attività di risposta dell'utente.
Implementare funzionalità di gestione e monitoraggio degli eventi imprevisti. I log di controllo registrano tutte le modifiche alla configurazione. Gli eventi di autenticazione e autorizzazione vengono controllati all'interno dei log di accesso e gli eventuali rischi rilevati vengono controllati nei log di Microsoft Entra ID Protection. È possibile trasmettere ognuno di questi log direttamente in una soluzione SIEM, ad esempio Microsoft Sentinel. Altrimenti, usare Hub eventi di Azure per integrare log con soluzioni SIEM di terze parti.

Eventi di controllo
Verificare i report attività nel portale di Azure
Report attività di accesso nel portale di Azure
Procedura: analizzare i rischi

Integrazione SIEM
Microsoft Sentinel: connettere i dati da Microsoft Entra IDStream all'hub eventi di Azure e ad altri SIEM

Manutenzione (MA)

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
MA.L2-3.7.5

Istruzioni sulle procedure: richiedere l'autenticazione a più fattori per stabilire sessioni di manutenzione non locali tramite connessioni di rete esterne e terminare tali connessioni una volta completata la manutenzione non locale.

Obiettivi:
Determinare se:
[a.] l'autenticazione a più fattori viene usata per stabilire sessioni di manutenzione non locali tramite connessioni di rete esterne; e
[b.] sessioni di manutenzione non locale stabilite tramite connessioni di rete esterne vengono terminate una volta completata la manutenzione non locale.
Gli account a cui sono stati assegnati diritti amministrativi sono bersagio di utenti malintenzionati, inclusi gli account usati per stabilire sessioni di manutenzione non locali. La richiesta di autenticazione a più fattori (MFA) in tali account è un modo semplice per ridurre il rischio di compromissione di tali account.
Accesso condizionale: richiedere MFA per gli amministratori
MP.L2-3.8.7

Istruzioni sulle procedure: controllare l'uso di supporti rimovibili nei componenti del sistema.

Obiettivi:
Determinare se:
[a.] l'uso di supporti rimovibili nei componenti del sistema è controllato.
Configurare i criteri di gestione dei dispositivi tramite MDM (ad esempio Microsoft Intune), Configuration Manager o oggetti Criteri di gruppo (GPO) per controllare l'uso di supporti rimovibili nei sistemi. Distribuire e gestire Controllo di accesso Archivi rimovibili usando Intune, Configuration Manager o Criteri di gruppo. Configurare i criteri di accesso condizionale per la conformità dei dispositivi.

Accesso condizionale
Richiedere che il dispositivo sia contrassegnato come conforme
Richiedere un dispositivo aggiunto a Microsoft Entra ibrido

Intune
Criteri di conformità dei dispositivi in Microsoft Intune

Controllo di accesso Archivi rimovibili
Distribuire e gestire Controllo di accesso Archivi rimovibili con Intune
Distribuire e gestire Controllo di accesso Archivi rimovibili usando Criteri di gruppo

Sicurezza del personale (PS)

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
PS.L2-3.9.2

Istruzioni sulle procedure: assicurarsi che i sistemi aziendali che contengono CUI siano protetti durante e dopo azioni del personale, come ad esempio terminazione e trasferimenti.

Obiettivi:
Determinare se:
[a.] viene stabilito un criterio e/o un processo per terminare l'accesso al sistema e qualsiasi credenziale coincidente con le azioni del personale;
[b.] l'accesso al sistema e le credenziali vengono terminati in modo coerente con le azioni del personale, ad esempio la chiusura o il trasferimento; e
[c] il sistema è protetto durante e dopo le azioni di trasferimento del personale.
Configurare il provisioning (inclusa la disabilitazione al termine) degli account in Microsoft Entra ID da sistemi HR esterni, Active Directory locale o direttamente nel cloud. Terminare l'accesso a tutto il sistema revocando le sessioni esistenti.

Provisioning degli account
Che cos'è il provisioning delle identità con Microsoft Entra ID?
Servizio di sincronizzazione di Microsoft Entra Connect: comprendere e personalizzare la sincronizzazione
Cos'è la sincronizzazione cloud di Microsoft Entra Connect?

Revocare tutti gli autenticatori associati
Informazioni su come revocare l'accesso utente in caso di emergenza in Microsoft Entra ID.

Protezione dei sistemi e delle comunicazioni (SC)

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
SC.L2-3.13.3

Istruzioni sulle procedure: separare le funzionalità degli utenti dalle funzionalità di gestione del sistema.

Obiettivi:
Determinare se:
[a.] viene identificata la funzionalità dell'utente;
[b.] viene identificata la funzionalità di gestione del sistema; e
[c.] le funzionalità utente sono separate dalle funzionalità di gestione del sistema.
Mantenere gli account utente separati in Microsoft Entra ID, per l'uso quotidiano della produttività e la gestione amministrativa o di sistema/con privilegi. Gli account con privilegi devono essere account solo cloud o gestiti e non sincronizzati dall'ambiente locale per proteggere l'ambiente cloud dalla compromissione locale. L'accesso con privilegi/di sistema deve essere consentito solo da una workstation con accesso con privilegi (PAW) con protezione avanzata. Configurare i filtri dei dispositivi di accesso condizionale per limitare l'accesso alle applicazioni amministrative dalle PAW abilitate tramite Desktop virtuali Di Azure.
Perché i dispositivi con accesso privilegiato sono importanti
Ruoli e profili dei dispositivi
Creazione di un filtro per il dispositivo nelle condizioni dei criteri di accesso condizionale
Desktop virtuale Azure
SC.L2-3.13.4

Istruzioni sulle procedure: impedire il trasferimento di informazioni non autorizzate e non intenzionali tramite risorse di sistema condivise.

Obiettivi:
Determinare se:
[a.] viene impedito il trasferimento non autorizzato e non intenzionale di informazioni tramite risorse di sistema condivise.
Configurare i criteri di gestione dei dispositivi tramite MDM (ad esempio Microsoft Intune), Configuration Manager o oggetti Criteri di gruppo (GPO) per assicurarsi che i dispositivi siano conformi alle procedure di protezione avanzata del sistema. Includere la conformità ai criteri aziendali relativi alle patch software per impedire agli utenti malintenzionati di sfruttare i difetti.

Configurare i criteri di accesso condizionale per la conformità dei dispositivi.

Accesso condizionale
Richiedere che il dispositivo sia contrassegnato come conforme
Richiedere un dispositivo aggiunto a Microsoft Entra ibrido

InTune
Criteri di conformità dei dispositivi in Microsoft Intune
SC.L2-3.13.13

Istruzioni sulle procedure: controllare e monitorare l'uso di codice mobile.

Obiettivi:
Determinare se:
[a.] l'uso di codice mobile è controllato; e
[b.] viene monitorato l'uso del codice mobile.
Configurare i criteri di gestione dei dispositivi tramite MDM (ad esempio Microsoft Intune), Configuration Manager o oggetti Criteri di gruppo (GPO) per disabilitare l'uso del codice mobile. Quando è necessario usare il codice mobile, monitorare l'uso con la sicurezza degli endpoint, ad esempio Microsoft Defender per endpoint.

Configurare i criteri di accesso condizionale per la conformità dei dispositivi.

Accesso condizionale
Richiedere che il dispositivo sia contrassegnato come conforme
Richiedere un dispositivo aggiunto a Microsoft Entra ibrido

InTune
Criteri di conformità dei dispositivi in Microsoft Intune

Defender per endpoint
Microsoft Defender per endpoint

Integrità del sistema e delle informazioni (SI)

Nella tabella seguente è riportato un elenco di obiettivi e istruzioni sulle procedure e indicazioni di Microsoft Entra per consentire di soddisfare questi requisiti con Microsoft Entra ID.

Obiettivi e istruzioni sulle procedure CMMC Indicazioni e consigli per Microsoft Entra
SI.L2-3.14.7

Istruzioni sulle procedure:

Obiettivi: identificare l'uso non autorizzato dei sistemi aziendali.
Determinare se:
[a.] viene definito l'uso autorizzato del sistema; e
[b.] viene identificato l'uso non autorizzato del sistema.
Consolidare i dati di telemetria: i log di Microsoft Entra per lo streaming a SIEM, ad esempio Azure Sentinel Configurare i criteri di gestione dei dispositivi tramite MDM (ad esempio Microsoft Intune), Configuration Manager o oggetti Criteri di gruppo (GPO) per richiedere il rilevamento/protezione delle intrusioni (IDS/IPS), ad esempio Microsoft Defender per endpoint, è installato e in uso. Usare i dati di telemetria forniti da IDS/IPS per identificare attività o condizioni insolite correlate al traffico di comunicazioni in ingresso e in uscita o all'uso non autorizzato.

Configurare i criteri di accesso condizionale per la conformità dei dispositivi.

Accesso condizionale
Richiedere che il dispositivo sia contrassegnato come conforme
Richiedere un dispositivo aggiunto a Microsoft Entra ibrido

InTune
Criteri di conformità dei dispositivi in Microsoft Intune

Defender per endpoint
Microsoft Defender per endpoint

Passaggi successivi