Riepilogo
In questo modulo si è appreso come proteggere i dati dell'organizzazione e controllare l'accesso alle risorse usando i criteri di protezione delle app e Microsoft Entra l'accesso condizionale. Queste funzionalità interagiscono per garantire una sicurezza zero-trust completa per i dispositivi gestiti e non gestiti.
Messaggi chiave:
criteri di Protezione di app (MAM)
- Protezione a livello di applicazione: proteggere i dati dell'organizzazione all'interno di app specifiche senza richiedere la registrazione del dispositivo
- Supporto BYOD: proteggere i dati aziendali sui dispositivi personali nel rispetto della privacy degli utenti
- Isolamento dei dati: controllare copia/incolla, screenshot, backup e trasferimento dei dati tra app
- Sicurezza a più livelli: combinare con la gestione dei dispositivi (MDM) per la difesa in profondità
- Copertura della piattaforma: distribuire criteri per dispositivi iOS, Android e Windows
- Monitoraggio: tenere traccia di utenti protetti, dispositivi contrassegnati ed efficacia dei criteri
Criteri di accesso condizionale
- Imposizione zero trust: controllare l'accesso in base ai segnali di identità, conformità del dispositivo, posizione e rischio
- Integrazione della conformità dei dispositivi: richiedere dispositivi conformi per l'accesso alle risorse sensibili
- Decisioni in tempo reale: bloccare o concedere l'accesso in base al contesto di autenticazione e al dispositivo corrente
- Condizioni flessibili: valutare utente, gruppo, applicazione, piattaforma, posizione e rischio
- Più controlli: richiedere MFA, dispositivi conformi, app approvate o dispositivi aggiunti ibridi
- Modalità solo report: testare l'impatto dei criteri prima dell'imposizione per evitare interruzioni dell'utente
Vantaggi dell'integrazione
La combinazione della protezione delle app con l'accesso condizionale offre:
- Protezione dei dati ovunque: proteggere i dati nei dispositivi gestiti (MDM + MAM) e nei dispositivi non gestiti (solo MAM)
- Imposizione della conformità continua: impedisce automaticamente ai dispositivi non conformi di accedere alle risorse
- Sicurezza basata sull'identità: i criteri seguono gli utenti e l'identità aziendale tra i dispositivi
- Controllo granulare: protezione a livello di applicazione con controllo di accesso a livello di risorsa
- Sicurezza adattiva: decisioni di accesso basate sui rischi che rispondono ai livelli di minaccia in evoluzione
Risultato di Contoso
In tutto questo modulo, il team IT di Contoso ha implementato correttamente la protezione dei dati completa e il controllo di accesso.
| Area | Implementazione | Risultati |
|---|---|---|
| Protezione app (iOS/Android) | App Microsoft (Outlook, Teams, OneDrive, Office, Edge) PIN + autenticazione biometrica, crittografia Restrizioni di copia/incolla, jailbreak/blocco radice |
Oltre 500 dispositivi personali (BYOD) protetti Adozione del 95% in 30 giorni Riduzione dell'80% degli eventi imprevisti di esfiltrazione dei dati |
| Accesso condizionale | Basato sulla conformità per Exchange & SharePoint Tutti gli utenti, vetro break escluso Test solo report prima dell'imposizione |
23 dispositivi non conformi bloccati dalla posta elettronica Controllo di accesso zero trust applicato Nessun blocco imprevisto dell'utente |
Con la protezione dei dati e il controllo di accesso, il team IT di Contoso è ora pronto per rafforzare gli endpoint con baseline di sicurezza e Microsoft Defender per endpoint.
Passaggi successivi
Continuare a rafforzare la sicurezza degli endpoint imparando a:
- Modelli di baseline di sicurezza per Windows 10/11 e Microsoft Edge
- integrazione e onboarding Microsoft Defender per endpoint
- Regole di riduzione della superficie di attacco e protezione dagli exploit
- Monitoraggio e creazione di report delle operazioni di sicurezza
- Funzionalità di rilevamento e risposta degli endpoint (EDR)
Risorse aggiuntive
Per altre informazioni sulla protezione delle app e sull'accesso condizionale, vedere:
- Panoramica dei criteri di Protezione di app - Microsoft Intune
- Creare e distribuire criteri di protezione delle app - Microsoft Intune
- Che cos'è l'accesso condizionale in Microsoft Entra ID?
- Accesso condizionale: Richiedere un dispositivo conforme
- Monitorare i criteri di protezione delle app - Microsoft Intune
- Risoluzione dei problemi relativi all'accesso condizionale tramite lo strumento What If
- Procedure consigliate per l'accesso condizionale in Microsoft Entra ID