Guida di riferimento alle operazioni di Microsoft Entra

Questa guida di riferimento alle operazioni descrive i controlli e le azioni da eseguire per proteggere e gestire le aree seguenti:

  • Gestione delle identità e degli accessi : possibilità di gestire il ciclo di vita delle identità e i relativi diritti.
  • Gestione dell'autenticazione: possibilità di gestire le credenziali, definire l'esperienza di autenticazione, delegare l'assegnazione, misurare l'utilizzo e definire i criteri di accesso in base al comportamento di sicurezza aziendale.
  • Governance : possibilità di valutare e attestare l'accesso concesso a identità, controllo e controllo non privilegiate concesse all'ambiente.
  • Operazioni : ottimizzare le operazioni di Microsoft Entra ID.

Alcune raccomandazioni potrebbero non essere applicabili a tutti gli ambienti dei clienti, ad esempio, le procedure consigliate di AD FS potrebbero non essere applicabili se l'organizzazione usa la sincronizzazione dell'hash delle password.

Nota

Queste raccomandazioni sono aggiornate a partire dalla data di pubblicazione, ma possono cambiare nel tempo. Le organizzazioni devono valutare continuamente le procedure di identità man mano che i prodotti e i servizi Microsoft si evolvono nel tempo. Consigli possono cambiare quando le organizzazioni sottoscrivono una licenza P1 o P2 diversa.

Stakeholder

Ogni sezione di questa guida di riferimento consiglia di assegnare gli stakeholder per pianificare e implementare correttamente le attività chiave. La tabella seguente descrive l'elenco di tutti gli stakeholder in questa guida:

Parte interessata Descrizione
Team operativo IAM Questo team gestisce le operazioni quotidiane del sistema di gestione delle identità e degli accessi
Team di produttività Questo team possiede e gestisce le applicazioni di produttività, ad esempio posta elettronica, condivisione file e collaborazione, messaggistica istantanea e conferenze.
Proprietario dell'applicazione Questo team possiede l'applicazione specifica da un'azienda e in genere una prospettiva tecnica in un'organizzazione.
Team di architettura di InfoSec Questo team pianifica e progetta le procedure di sicurezza delle informazioni di un'organizzazione.
Team operativo di InfoSec Questo team esegue e monitora le procedure di sicurezza delle informazioni implementate del team dell'architettura di InfoSec.

Passaggi successivi

Introduzione ai controlli e alle azioni di gestione delle identità e degli accessi.