Condividi tramite


Configurare i controlli di identificazione e autenticazione per soddisfare il livello di impatto elevato di FedRAMP con Microsoft Entra ID

L'identificazione e l'autenticazione sono fondamentali per ottenere un livello di impatto elevato di FedRAMP (Federal Risk and Authorization Management Program ).

L'elenco seguente dei controlli e dei miglioramenti del controllo nella famiglia di identificazione e autenticazione (IA) potrebbe richiedere la configurazione nel tenant di Microsoft Entra.

Famiglia del controllo Descrizione
IA-2 Identificazione e autenticazione (utenti dell'organizzazione)
IA-3 Identificazione e autenticazione dei dispositivi
IA-4 Gestione degli identificatori
IA-5 Gestione dell'autenticatore
IA-6 Feedback dell'autenticatore
IA-7 Autenticazione del modulo di crittografia
IA-8 Identificazione e autenticazione (utenti non organizzati)

Ogni riga della tabella seguente fornisce indicazioni prescrittive che consentono di sviluppare la risposta dell'organizzazione a eventuali responsabilità condivise per il controllo o il miglioramento del controllo.

Configurazioni

ID e descrizione del controllo FedRAMP Indicazioni e consigli per Microsoft Entra
Identificazione e autenticazione utente IA-2
Il sistema informativo identifica e autentica in modo univoco gli utenti dell'organizzazione (o i processi che agiscono per conto degli utenti dell'organizzazione).
Identificare e autenticare in modo univoco utenti o processi che agiscono per gli utenti.

Microsoft Entra ID identifica in modo univoco gli oggetti utente e entità servizio direttamente. Microsoft Entra ID fornisce più metodi di autenticazione ed è possibile configurare metodi conformi al livello di controllo dell'autenticazione NIST (National Institute of Standards and Technology) 3.

Identificatori

  • Utenti: Uso degli utenti in Microsoft Graph: proprietà ID
  • Entità servizio: tipo di risorsa ServicePrincipal: proprietà ID

    Autenticazione e autenticazione a più fattori

  • Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform
  • IA-2(1)
    Il sistema informativo implementa l'autenticazione a più fattori per l'accesso di rete agli account con privilegi.

    IA-2(3)
    Il sistema informativo implementa l'autenticazione a più fattori per l'accesso locale agli account con privilegi.
    autenticazione a più fattori per tutti gli accessi agli account con privilegi.

    Configurare gli elementi seguenti per una soluzione completa per garantire che tutti gli accessi agli account con privilegi richiedano l'autenticazione a più fattori.

    Configurare i criteri di accesso condizionale per richiedere l'autenticazione a più fattori per tutti gli utenti.
    Implementare Microsoft Entra Privileged Identity Management per richiedere l'autenticazione a più fattori per l'attivazione dell'assegnazione di ruolo con privilegi prima dell'uso.

    Con il requisito di attivazione di Privileged Identity Management, l'attivazione dell'account con privilegi non è possibile senza l'accesso alla rete, quindi l'accesso locale non viene mai privilegiato.

    autenticazione a più fattori e Privileged Identity Management

  • Accesso condizionale: richiedere l'autenticazione a più fattori per tutti gli utenti
  • Configurare le impostazioni del ruolo Microsoft Entra in Privileged Identity Management
  • IA-2(2)
    Il sistema informativo implementa l'autenticazione a più fattori per l'accesso di rete agli account senza privilegi.

    IA-2(4)
    Il sistema informativo implementa l'autenticazione a più fattori per l'accesso locale agli account non privilegiati.
    Implementare l'autenticazione a più fattori per tutti gli accessi a account non privilegiati

    Configurare gli elementi seguenti come soluzione complessiva per garantire che tutti gli accessi agli account non privilegiati richiedano l'autenticazione a più fattori.

    Configurare i criteri di accesso condizionale per richiedere l'autenticazione a più fattori per tutti gli utenti.
    Configurare i criteri di gestione dei dispositivi tramite MDM (ad esempio Microsoft Intune), Microsoft Endpoint Manager (MEM) o oggetti Criteri di gruppo (GPO) per applicare l'uso di metodi di autenticazione specifici.
    Configurare i criteri di accesso condizionale per applicare la conformità dei dispositivi.

    Microsoft consiglia di usare un autenticatore hardware di crittografia a più fattori (ad esempio, chiavi di sicurezza FIDO2, Windows Hello for Business (con TPM hardware) o smart card per ottenere AAL3. Se l'organizzazione è basata sul cloud, è consigliabile usare chiavi di sicurezza FIDO2 o Windows Hello for Business.

    Windows Hello for Business non è stato convalidato al livello di sicurezza FIPS 140 richiesto e, di conseguenza, i clienti federali devono eseguire la valutazione e la valutazione dei rischi prima di accettarla come AAL3. Per altre informazioni sulla convalida FIPS 140 di Windows Hello for Business, vedere Microsoft NIST AALs.

    Vedere le indicazioni seguenti relative ai criteri MDM variano leggermente in base ai metodi di autenticazione.

    Smart card/Windows Hello for Business
    Strategia senza password - Richiedere Windows Hello for Business o smart card
    Richiedi che i dispositivi siano contrassegnati come conformi
    Accesso condizionale - Richiedere l'autenticazione a più fattori per tutti gli utenti

    Solo ibrido
    Strategia senza password - Configurare gli account utente per impedire l'autenticazione della password

    Solo smart card
    Creare una regola per inviare un'attestazione di metodo di autenticazione
    Configurare i criteri di autenticazione

    Chiave di sicurezza FIDO2
    Strategia senza password - Esclusione del provider di credenziali delle password
    Richiedi che i dispositivi siano contrassegnati come conformi
    Accesso condizionale - Richiedere l'autenticazione a più fattori per tutti gli utenti

    Metodi di autenticazione
    Accesso senza password di Microsoft Entra (anteprima) | Chiavi di sicurezza FIDO2
    Accesso con chiave di sicurezza senza password in Windows - Microsoft Entra ID
    ADFS: autenticazione del certificato con ID Microsoft Entra e Office 365
    Funzionamento dell'accesso tramite smart card in Windows (Windows 10)
    Panoramica di Windows Hello for Business (Windows 10)

    Risorse aggiuntive:
    Provider di servizi di configurazione dei criteri - Gestione client Windows
    Pianificare una distribuzione di autenticazione senza password con Microsoft Entra ID

    IA-2(5)
    L'organizzazione richiede che gli utenti siano autenticati con un singolo autenticatore quando viene usato un autenticatore di gruppo.
    Quando più utenti hanno accesso a una password di account condiviso o di gruppo, richiedere a ogni utente di eseguire prima l'autenticazione usando un singolo autenticatore.

    Usare un singolo account per utente. Se è necessario un account condiviso, Microsoft Entra ID consente l'associazione di più autenticatori a un account in modo che ogni utente disponga di un singolo autenticatore.

    Risorse

  • Funzionamento: Autenticazione a più fattori di Microsoft Entra
  • Gestire i metodi di autenticazione per l'autenticazione a più fattori Di Microsoft Entra
  • IA-2(8)
    Il sistema informativo implementa meccanismi di autenticazione resistenti alla riproduzione per l'accesso di rete agli account con privilegi.
    Implementare meccanismi di autenticazione resistenti alla riproduzione per l'accesso di rete agli account con privilegi.

    Configurare i criteri di accesso condizionale per richiedere l'autenticazione a più fattori per tutti gli utenti. Tutti i metodi di autenticazione di Microsoft Entra al livello di controllo dell'autenticazione 2 e 3 usano nonce o sfide e sono resistenti agli attacchi di riproduzione.

    Riferimenti

  • Accesso condizionale: richiedere l'autenticazione a più fattori per tutti gli utenti
  • Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform
  • IA-2(11)
    Il sistema informativo implementa l'autenticazione a più fattori per l'accesso remoto a account con privilegi e non privilegiati in modo che uno dei fattori sia fornito da un dispositivo separato dal sistema che ottiene l'accesso e il dispositivo soddisfa [Assegnazione FedRAMP: FIPS 140-2, certificazione NIAP o approvazione NSA*].

    *National Information Assurance Partnership (NIAP)
    Requisiti e indicazioni aggiuntivi di FedRAMP:
    Indicazioni: PIV = dispositivo separato. Fare riferimento alle linee guida NIST SP 800-157 per le credenziali piv (Personal Identity Verification) derivate. FIPS 140-2 significa convalidato dal cmvp (Cryptographic Module Validation Program).
    Implementare l'autenticazione a più fattori Di Microsoft Entra per accedere in remoto alle risorse distribuite dal cliente in modo che uno dei fattori sia fornito da un dispositivo separato dal sistema che ottiene l'accesso in cui il dispositivo soddisfa FIPS-140-2, la certificazione NIAP o l'approvazione NSA.

    Vedere le linee guida per IA-02(1-4). I metodi di autenticazione di Microsoft Entra da considerare in AAL3 soddisfano i requisiti di dispositivo separati sono:

    Chiavi di sicurezza FIDO2

  • Windows Hello for Business con TPM hardware (TPM viene riconosciuto come fattore valido "qualcosa di disponibile" da NIST 800-63B Sezione 5.1.7.1.
  • Smart card

    Riferimenti

  • Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform
  • NIST 800-63B Sezione 5.1.7.1
  • **IA-2(12)*
    Il sistema informativo accetta e verifica elettronicamente le credenziali di verifica dell'identità personale (PIV).

    Requisiti e indicazioni aggiuntivi per FedRAMP IA-2 (12):
    Indicazioni: includere common access card (CAC), ovvero l'implementazione tecnica DoD di PIV/FIPS 201/HSPD-12.
    Accettare e verificare le credenziali di verifica dell'identità personale . Questo controllo non è applicabile se il cliente non distribuisce le credenziali PIV.

    Configurare l'autenticazione federata usando Active Directory Federation Services (AD FS) per accettare PIV (autenticazione del certificato) come metodi di autenticazione primaria e a più fattori e rilasciare l'attestazione di autenticazione a più fattori (MultipleAuthN) quando si usa PIV. Configurare il dominio federato in Microsoft Entra ID con l'impostazione federatedIdpMfaBehavior su enforceMfaByFederatedIdp (scelta consigliata) o SupportsMfa per indirizzare le richieste di autenticazione a $True più fattori provenienti da Microsoft Entra ID ad Active Directory Federation Services. In alternativa, è possibile usare PIV per l'accesso ai dispositivi Windows e usare in seguito i autenticazione di Windows integrati insieme all'accesso Single Sign-On facile. Windows Server e client verificano i certificati per impostazione predefinita quando vengono usati per l'autenticazione.

    Risorse

  • Che cos'è la federazione con Microsoft Entra ID?
  • Configurare il supporto di AD FS per l'autenticazione del certificato utente
  • Configurare i criteri di autenticazione
  • Proteggere le risorse con l'autenticazione a più fattori Microsoft Entra e AD FS
  • New-MgDomainFederationConfiguration
  • Microsoft Entra Connessione: Accesso Single Sign-On facile
  • Identificazione e autenticazione dei dispositivi IA-3
    Il sistema informativo identifica e autentica in modo univoco [assegnazione: tipi e/o specifici definiti dall'organizzazione] prima di stabilire una connessione [Selezione (una o più): locale; remota; rete].
    Implementare l'identificazione e l'autenticazione del dispositivo prima di stabilire una connessione.

    Configurare l'ID Microsoft Entra per identificare e autenticare i dispositivi aggiunti a Microsoft Entra registrati, aggiunti a Microsoft Entra e aggiunti a Microsoft Entra ibrido.

    Risorse

  • Informazioni sulle identità dei dispositivi
  • Pianificare una distribuzione dei dispositivi Microsoft Entra
  • Richiedere dispositivi gestiti per l'accesso alle app cloud con l'accesso condizionale
  • Gestione degli identificatori IA-04
    L'organizzazione gestisce gli identificatori del sistema informativo per utenti e dispositivi tramite:
    (a.) Ricezione dell'autorizzazione da [Assegnazione FedRAMP almeno, ISSO (o ruolo simile all'interno dell'organizzazione)] per assegnare un singolo, gruppo, ruolo o identificatore del dispositivo;
    (b.) Selezione di un identificatore che identifica un singolo, gruppo, ruolo o dispositivo;
    (c.) Assegnazione dell'identificatore all'individuo, al gruppo, al ruolo o al dispositivo desiderato;
    (d.) Impedire il riutilizzo degli identificatori per [assegnazione FedRAMP: almeno due (2) anni]; e
    (e.) Disabilitazione dell'identificatore dopo [Assegnazione FedRAMP: trentacinque (35) giorni (vedere requisiti e indicazioni)]
    Requisiti e indicazioni aggiuntivi per FedRAMP IA-4e:
    Requisito: il provider di servizi definisce il periodo di tempo di inattività per gli identificatori di dispositivo.
    Indicazioni: per i cloud DoD, vedere Il sito Web del cloud DoD per requisiti DoD specifici che vanno oltre FedRAMP.

    IA-4(4)
    L'organizzazione gestisce i singoli identificatori identificando ogni individuo in modo univoco come [assegnazione FedRAMP: terzisti; cittadini stranieri].
    Disabilitare gli identificatori di account dopo 35 giorni di inattività e impedire il riutilizzo per due anni. Gestire i singoli identificatori identificando in modo univoco ogni individuo (ad esempio, terzisti e cittadini stranieri).

    Assegnare e gestire singoli identificatori di account e stato in Microsoft Entra ID in conformità ai criteri dell'organizzazione esistenti definiti in AC-02. Seguire AC-02(3) per disabilitare automaticamente gli account utente e del dispositivo dopo 35 giorni di inattività. Assicurarsi che i criteri dell'organizzazione mantengano tutti gli account che rimangono nello stato disabilitato per almeno due anni. Dopo questa volta, è possibile rimuoverli.

    Determinare l'inattività

  • Gestire gli account utente inattivi in Microsoft Entra ID
  • Gestire i dispositivi non aggiornati in Microsoft Entra ID
  • Vedere linee guida per AC-02
  • Gestione autenticatori IA-5
    L'organizzazione gestisce gli autenticatori del sistema informativo tramite:
    (a.) Verificando, come parte della distribuzione iniziale dell'autenticatore, l'identità del singolo, gruppo, ruolo o dispositivo che riceve l'autenticatore;
    (b.) Definizione del contenuto dell'autenticatore iniziale per gli autenticatori definiti dall'organizzazione;
    (c.) Garantire che gli autenticatori abbiano una forza sufficiente di meccanismo per l'uso previsto;
    (d.) Definizione e implementazione di procedure amministrative per la distribuzione iniziale dell'autenticatore, per gli autenticatori smarriti/compromessi o danneggiati e per la revoca degli autenticatori;
    (e.) Modifica del contenuto predefinito degli autenticatori prima dell'installazione del sistema informativo;
    (f.) Stabilire restrizioni minime e massime per la durata e riutilizzare le condizioni per gli autenticatori;
    (g.) Modifica/aggiornamento degli autenticatori [assegnazione: periodo di tempo definito dall'organizzazione per tipo di autenticatore].
    (h.) Protezione del contenuto dell'autenticatore da divulgazione e modifica non autorizzata;
    (i.) Richiedere agli utenti di adottare e implementare dispositivi specifici misure di sicurezza per proteggere gli autenticatori; E
    (j.) Modifica degli autenticatori per gli account di gruppo/ruolo quando l'appartenenza a tali account cambia.

    Requisiti e indicazioni aggiuntivi per FedRAMP IA-5:
    Requisito: gli autenticatori devono essere conformi a NIST SP 800-63-3 Digital Identity Guidelines IAL, AAL, FAL livello 3. https://pages.nist.gov/800-63-3 collegamento
    Configurare e gestire gli autenticatori del sistema informativo.

    Microsoft Entra ID supporta vari metodi di autenticazione. È possibile usare i criteri aziendali esistenti per la gestione. Vedere le indicazioni per la selezione dell'autenticatore in IA-02(1-4). Abilitare gli utenti nella registrazione combinata per la reimpostazione della password self-service e l'autenticazione a più fattori Microsoft Entra e richiedere agli utenti di registrare almeno due metodi di autenticazione a più fattori accettabili per facilitare la correzione automatica. È possibile revocare gli autenticatori configurati dall'utente in qualsiasi momento con l'API dei metodi di autenticazione.

    Livello di attendibilità dell'autenticatore/protezione del contenuto dell'autenticatore

  • Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform

    Metodi di autenticazione e registrazione combinata

  • Quali metodi di autenticazione e verifica sono disponibili in Microsoft Entra ID?
  • Registrazione combinata per la reimpostazione della password self-service e l'autenticazione a più fattori Microsoft Entra

    Revoca dell'autenticatore

  • Panoramica dell'API dei metodi di autenticazione di Microsoft Entra
  • IA-5(1)
    Il sistema informativo, per l'autenticazione basata su password:
    (a.) Applica la complessità minima delle password di [assegnazione: requisiti definiti dall'organizzazione per la distinzione tra maiuscole e minuscole, numero di caratteri, lettere maiuscole, numeri e caratteri speciali, inclusi i requisiti minimi per ogni tipo];
    (b.) Applica almeno il seguente numero di caratteri modificati quando vengono create nuove password: [Assegnazione FedRAMP: almeno cinquanta% (50%)];
    (c.) Archivia e trasmette solo password protette dal punto di vista crittografico;
    (d.) Applica le restrizioni di durata minima e massima della password di [assegnazione: numeri definiti dall'organizzazione per durata minima, durata massima];
    (e.)** Impedisce il riutilizzo delle password per [Assegnazione FedRAMP: ventiquattro (24)] generazioni; e
    (f.) Consente l'uso di una password temporanea per gli accessi di sistema con una modifica immediata a una password permanente.

    IA-5 (1) a e d Requisiti e linee guida aggiuntivi di FedRAMP:
    Indicazioni: se i criteri password sono conformi alle linee guida NIST SP 800-63B Memorizzatized Secret (Sezione 5.1.1), il controllo può essere considerato conforme.
    Implementare i requisiti di autenticazione basati su password.

    Per NIST SP 800-63B Sezione 5.1.1: mantenere un elenco delle password comunemente usate, previste o compromesse.

    In presenza di questo servizio, gli elenchi globali di password vietate vengono applicati automaticamente a tutti gli utenti appartenenti a un tenant di Microsoft Entra. Per supportare le esigenze aziendali e di sicurezza, è possibile definire voci in un elenco personalizzato di password escluse. Quando gli utenti modificano o reimpostano le password, questi elenchi di password escluse vengono controllati per applicare l'uso di password complesse.

    È consigliabile adottare strategie senza password. Questo controllo è applicabile solo agli autenticatori di password, pertanto la rimozione delle password come autenticatore disponibile esegue il rendering di questo controllo non applicabile.

    Documenti di riferimento NIST

  • Pubblicazione speciale NIST 800-63B
  • Pubblicazione speciale NIST 800-53 Revisione 5 - IA-5 - Miglioramento del controllo (1)

    Conto risorse

  • Eliminare le password non dannose usando la protezione password di Microsoft Entra
  • IA-5(2)
    Il sistema informativo, per l'autenticazione basata su PKI:
    (a.) Convalida le certificazioni creando e verificando un percorso di certificazione a un trust anchor accettato, incluso il controllo delle informazioni sullo stato del certificato;
    (b.) Impone l'accesso autorizzato alla chiave privata corrispondente;
    (c.) Mappe l'identità autenticata all'account dell'utente o del gruppo; e
    (d.) Implementa una cache locale dei dati di revoca per supportare l'individuazione e la convalida del percorso durante l'impossibilità di accedere alle informazioni di revoca tramite la rete.
    Implementare i requisiti di autenticazione basati su PKI.

    Federate Microsoft Entra ID tramite AD FS per implementare l'autenticazione basata su PKI. Per impostazione predefinita, AD FS convalida i certificati, memorizza nella cache i dati di revoca in locale e esegue il mapping degli utenti all'identità autenticata in Active Directory.

    Risorse

  • Che cos'è la federazione con Microsoft Entra ID?
  • Configurare il supporto di AD FS per l'autenticazione del certificato utente
  • IA-5(4)
    L'organizzazione usa strumenti automatizzati per determinare se gli autenticatori delle password sono sufficientemente sicuri da soddisfare [Assegnazione FedRAMP: complessità identificata nella parte IA-5 (1) Control Enhancement (H) Part A].

    Requisiti e indicazioni aggiuntivi per FedRAMP IA-5(4):
    Indicazioni: se i meccanismi automatizzati che applicano la forza dell'autenticatore delle password al momento della creazione non vengono usati, è necessario usare meccanismi automatizzati per controllare il livello di attendibilità degli autenticatori di password creati.
    Usare strumenti automatizzati per convalidare i requisiti di complessità delle password.

    Microsoft Entra ID implementa meccanismi automatizzati che applicano la forza dell'autenticatore delle password al momento della creazione. Questo meccanismo automatizzato può anche essere esteso per applicare il livello di attendibilità dell'autenticatore delle password per Active Directory locale. La revisione 5 di NIST 800-53 ha ritirato IA-04(4) e ha incorporato il requisito in IA-5(1).

    Risorse

  • Eliminare le password non dannose usando la protezione password di Microsoft Entra
  • Protezione password di Microsoft Entra per i servizi di Dominio di Active Directory
  • Pubblicazione speciale NIST 800-53 Revisione 5 - IA-5 - Miglioramento del controllo (4)
  • IA-5(6)
    L'organizzazione protegge gli autenticatori in base alla categoria di sicurezza delle informazioni a cui l'uso dell'autenticatore consente l'accesso.
    Proteggere gli autenticatori come definito nel livello di impatto elevato di FedRAMP.

    Per altre informazioni su come Microsoft Entra ID protegge gli autenticatori, vedere Considerazioni sulla sicurezza dei dati di Microsoft Entra.

    IA-05(7)
    L'organizzazione garantisce che gli autenticatori statici non crittografati non siano incorporati nelle applicazioni o negli script di accesso o archiviati nelle chiavi di funzione.
    Assicurarsi che gli autenticatori statici non crittografati (ad esempio, una password) non siano incorporati nelle applicazioni o negli script di accesso o archiviati nelle chiavi di funzione.

    Implementare identità gestite o oggetti entità servizio (configurati solo con un certificato).

    Risorse

  • Informazioni sulle identità gestite per le risorse di Azure
  • Creare un'app Microsoft Entra e un'entità servizio nel portale
  • IA-5(8)
    L'organizzazione implementa [Assegnazione FedRAMP: diversi autenticatori in sistemi diversi] per gestire il rischio di compromissione a causa di utenti che hanno account su più sistemi informativi.
    Implementare misure di sicurezza quando gli utenti dispongono di account in più sistemi informativi.

    Implementare l'accesso Single Sign-On connettendo tutte le applicazioni a Microsoft Entra ID, invece di avere singoli account in più sistemi informativi.

    Che cos'è l'accesso Single Sign-On di Azure?

    IA-5(11)
    Il sistema informativo, per l'autenticazione basata su token hardware, usa meccanismi che soddisfano [assegnazione: requisiti di qualità dei token definiti dall'organizzazione].
    Richiedere i requisiti di qualità dei token hardware come richiesto dal livello di impatto elevato di FedRAMP.

    Richiedere l'uso di token hardware che soddisfano AAL3.

    Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform

    IA-5(13)
    Il sistema informativo impedisce l'uso di autenticatori memorizzati nella cache dopo [assegnazione: periodo di tempo definito dall'organizzazione].
    Applicare la scadenza degli autenticatori memorizzati nella cache.

    Gli autenticatori memorizzati nella cache vengono usati per l'autenticazione nel computer locale quando la rete non è disponibile. Per limitare l'uso degli autenticatori memorizzati nella cache, configurare i dispositivi Windows per disabilitarne l'uso. Se questa azione non è possibile o pratica, usare i controlli di compensazione seguenti:

    Configurare i controlli sessione di accesso condizionale usando restrizioni applicate dall'applicazione per le app Office licazioni.
    Configurare l'accesso condizionale usando i controlli dell'applicazione per altre applicazioni.

    Risorse

  • Numero di accessi interattivi degli accessi precedenti nella cache
  • Controlli sessione nei criteri di accesso condizionale: restrizioni applicate dall'applicazione
  • Controlli sessione nei criteri di accesso condizionale: controllo dell'applicazione di accesso condizionale
  • Feedback dell'autenticatore IA-6
    Il sistema informativo nasconde il feedback delle informazioni di autenticazione durante il processo di autenticazione per proteggere le informazioni da possibili sfruttamento/uso da parte di utenti non autorizzati.
    Nascondere le informazioni di feedback sull'autenticazione durante il processo di autenticazione.

    Per impostazione predefinita, Microsoft Entra ID nasconde tutti i commenti e suggerimenti degli autenticatori.

    Autenticazione del modulo di crittografia IA-7
    Il sistema informativo implementa meccanismi per l'autenticazione a un modulo crittografico per i requisiti delle leggi federali applicabili, ordini esecutivi, direttive, criteri, normative, standard e linee guida per tale autenticazione.
    Implementare meccanismi per l'autenticazione in un modulo crittografico che soddisfi le leggi federali applicabili.

    Il livello di impatto elevato di FedRAMP richiede l'autenticatore AAL3. Tutti gli autenticatori supportati da Microsoft Entra ID at AAL3 forniscono meccanismi per autenticare l'accesso dell'operatore al modulo in base alle esigenze. Ad esempio, in una distribuzione di Windows Hello for Business con TPM hardware, configurare il livello di autorizzazione del proprietario del TPM.

    Risorse

  • Per altre informazioni, vedere IA-02 (2 e 4).
  • Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform
  • Impostazioni di Criteri di gruppo TPM
  • Identificazione e autenticazione IA-8 (utenti non aziendali)
    Il sistema informativo identifica e autentica in modo univoco gli utenti non dell'organizzazione (o i processi che agiscono per conto di utenti non dell'organizzazione).
    Il sistema informativo identifica e autentica in modo univoco gli utenti non organizzati (o i processi che agiscono per utenti non organizzati).

    L'ID Di Microsoft Entra identifica e autentica in modo univoco gli utenti non dell'organizzazione presenti nel tenant dell'organizzazione o nelle directory esterne usando protocolli approvati da Federal Identity, Credential e Access Management (FICAM).

    Risorse

  • Che cos'è collaborazione B2B in Microsoft Entra ID?
  • Federazione diretta con un provider di identità per B2B
  • Proprietà di un utente guest B2B
  • IA-8(1)
    Il sistema informativo accetta e verifica elettronicamente le credenziali di verifica dell'identità personale (PIV) da altre agenzie federali.

    IA-8(4)
    Il sistema informativo è conforme ai profili emessi da FICAM.
    Accettare e verificare le credenziali PIV rilasciate da altre agenzie federali. Conforme ai profili rilasciati da FICAM.

    Configurare Microsoft Entra ID per accettare le credenziali PIV tramite la federazione (OIDC, SAML) o localmente tramite autenticazione di Windows integrato.

    Risorse

  • Che cos'è la federazione con Microsoft Entra ID?
  • Configurare il supporto di AD FS per l'autenticazione del certificato utente
  • Che cos'è collaborazione B2B in Microsoft Entra ID?
  • Federazione diretta con un provider di identità per B2B
  • IA-8(2)
    Il sistema informativo accetta solo le credenziali di terze parti approvate da FICAM.
    Accettare solo le credenziali approvate da FICAM.

    Microsoft Entra ID supporta gli autenticatori in NIST AALs 1, 2 e 3. Limitare l'uso degli autenticatori in base alla categoria di sicurezza del sistema a cui si accede.

    Microsoft Entra ID supporta un'ampia gamma di metodi di autenticazione.

    Risorse

  • Quali metodi di autenticazione e verifica sono disponibili in Microsoft Entra ID?
  • Panoramica dell'API dei metodi di autenticazione di Microsoft Entra
  • Raggiungimento dei livelli di garanzia dell'autenticatore NIST con Microsoft Identity Platform                                     
  • Passaggi successivi