Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
In Microsoft Entra le raccomandazioni sulla sicurezza vengono raggruppate in più temi basati su Secure Future Initiative (SFI). Questa struttura consente alle organizzazioni di suddividere logicamente i progetti in blocchi di consumo correlati.
Tip
Alcune organizzazioni potrebbero prendere queste raccomandazioni esattamente come scritte, mentre altre potrebbero scegliere di apportare modifiche in base alle proprie esigenze aziendali. Nella versione iniziale di queste linee guida ci concentriamo sui tenant tradizionali della forza lavoro. Questi tenant della forza lavoro sono destinati ai dipendenti, alle app aziendali interne e ad altre risorse aziendali.
È consigliabile implementare tutti i controlli seguenti in cui sono disponibili le licenze. Questi modelli e procedure consentono di fornire una base per altre risorse basate su questa soluzione. Più controlli verranno aggiunti a questo documento nel corso del tempo.
Valutazione automatizzata
Il controllo manuale di queste indicazioni sulla configurazione di un tenant può richiedere molto tempo e soggette a errori. La valutazione Zero Trust trasforma questo processo con l'automazione per testare questi elementi di configurazione della sicurezza e altro ancora. Per altre informazioni, vedere Che cos'è la valutazione Zero Trust?
Proteggere identità e segreti
Ridurre i rischi correlati alle credenziali implementando standard di identità moderni.
Proteggere i tenant e i sistemi di produzione di isolamento
Proteggere le reti
Proteggere il perimetro di rete.
| Controlla | Licenza minima richiesta |
|---|---|
| I percorsi denominati sono configurati | Microsoft Entra ID P1 |
| I criteri di restrizione del tenant v2 sono configurati | Microsoft Entra ID P1 |
Proteggere i sistemi di progettazione
Proteggere gli asset software e migliorare la sicurezza del codice.
Monitorare e rilevare minacce informatiche
Raccogliere e analizzare i log di sicurezza e gli avvisi di valutazione.
| Controlla | Licenza minima richiesta |
|---|---|
| Le impostazioni di diagnostica sono configurate per tutti i log di Microsoft Entra | Microsoft Entra ID P1 |
| Le attivazioni dei ruoli con privilegi hanno il monitoraggio e l'invio di avvisi configurati | Microsoft Entra ID P2 |
| Gli utenti con privilegi accedono con metodi resistenti al phishing | Microsoft Entra ID P1 |
| Tutti gli utenti ad alto rischio vengono valutati | Microsoft Entra ID P2 |
| Tutti gli accessi ad alto rischio vengono valutati | Microsoft Entra ID P2 |
| [Tutte le identità del carico di lavoro rischiose vengono valutate] | |
| Tutte le attività di accesso utente usano metodi di autenticazione avanzata | Microsoft Entra ID P1 |
| Le raccomandazioni di Microsoft Entra con priorità alta sono affrontate | Microsoft Entra ID P1 |
| Notifiche di protezione ID abilitate | Microsoft Entra ID P2 |
| Nessuna attività di accesso all'autenticazione legacy | Microsoft Entra ID P1 |
| Tutte le raccomandazioni di Microsoft Entra sono affrontate | Microsoft Entra ID P1 |
Accelerare la risposta e la correzione
Migliorare la risposta agli eventi imprevisti di sicurezza e le comunicazioni sugli eventi imprevisti.
| Controlla | Licenza minima richiesta |
|---|---|
| Le identità del carico di lavoro basate sui criteri di rischio sono configurate | ID dei carichi di lavoro di Microsoft Entra |
| Limitare gli accessi ad alto rischio | Microsoft Entra ID P2 |
| Limitare l'accesso agli utenti ad alto rischio | Microsoft Entra ID P2 |