Riepilogo

Completato

In questo modulo si è appreso come proteggere i dati dell'organizzazione e controllare l'accesso alle risorse usando i criteri di protezione delle app e Microsoft Entra l'accesso condizionale. Queste funzionalità interagiscono per garantire una sicurezza zero-trust completa per i dispositivi gestiti e non gestiti.

Messaggi chiave:

criteri di Protezione di app (MAM)

  • Protezione a livello di applicazione: proteggere i dati dell'organizzazione all'interno di app specifiche senza richiedere la registrazione del dispositivo
  • Supporto BYOD: proteggere i dati aziendali sui dispositivi personali nel rispetto della privacy degli utenti
  • Isolamento dei dati: controllare copia/incolla, screenshot, backup e trasferimento dei dati tra app
  • Sicurezza a più livelli: combinare con la gestione dei dispositivi (MDM) per la difesa in profondità
  • Copertura della piattaforma: distribuire criteri per dispositivi iOS, Android e Windows
  • Monitoraggio: tenere traccia di utenti protetti, dispositivi contrassegnati ed efficacia dei criteri

Criteri di accesso condizionale

  • Imposizione zero trust: controllare l'accesso in base ai segnali di identità, conformità del dispositivo, posizione e rischio
  • Integrazione della conformità dei dispositivi: richiedere dispositivi conformi per l'accesso alle risorse sensibili
  • Decisioni in tempo reale: bloccare o concedere l'accesso in base al contesto di autenticazione e al dispositivo corrente
  • Condizioni flessibili: valutare utente, gruppo, applicazione, piattaforma, posizione e rischio
  • Più controlli: richiedere MFA, dispositivi conformi, app approvate o dispositivi aggiunti ibridi
  • Modalità solo report: testare l'impatto dei criteri prima dell'imposizione per evitare interruzioni dell'utente

Vantaggi dell'integrazione

La combinazione della protezione delle app con l'accesso condizionale offre:

  • Protezione dei dati ovunque: proteggere i dati nei dispositivi gestiti (MDM + MAM) e nei dispositivi non gestiti (solo MAM)
  • Imposizione della conformità continua: impedisce automaticamente ai dispositivi non conformi di accedere alle risorse
  • Sicurezza basata sull'identità: i criteri seguono gli utenti e l'identità aziendale tra i dispositivi
  • Controllo granulare: protezione a livello di applicazione con controllo di accesso a livello di risorsa
  • Sicurezza adattiva: decisioni di accesso basate sui rischi che rispondono ai livelli di minaccia in evoluzione

Risultato di Contoso

In tutto questo modulo, il team IT di Contoso ha implementato correttamente la protezione dei dati completa e il controllo di accesso.

Area Implementazione Risultati
Protezione app (iOS/Android) App Microsoft (Outlook, Teams, OneDrive, Office, Edge)
PIN + autenticazione biometrica, crittografia
Restrizioni di copia/incolla, jailbreak/blocco radice
Oltre 500 dispositivi personali (BYOD) protetti
Adozione del 95% in 30 giorni
Riduzione dell'80% degli eventi imprevisti di esfiltrazione dei dati
Accesso condizionale Basato sulla conformità per Exchange & SharePoint
Tutti gli utenti, vetro break escluso
Test solo report prima dell'imposizione
23 dispositivi non conformi bloccati dalla posta elettronica
Controllo di accesso zero trust applicato
Nessun blocco imprevisto dell'utente

Con la protezione dei dati e il controllo di accesso, il team IT di Contoso è ora pronto per rafforzare gli endpoint con baseline di sicurezza e Microsoft Defender per endpoint.

Passaggi successivi

Continuare a rafforzare la sicurezza degli endpoint imparando a:

  • Modelli di baseline di sicurezza per Windows 10/11 e Microsoft Edge
  • integrazione e onboarding Microsoft Defender per endpoint
  • Regole di riduzione della superficie di attacco e protezione dagli exploit
  • Monitoraggio e creazione di report delle operazioni di sicurezza
  • Funzionalità di rilevamento e risposta degli endpoint (EDR)

Risorse aggiuntive

Per altre informazioni sulla protezione delle app e sull'accesso condizionale, vedere: