Azure AD Identity Protection per l'ambiente di testing Microsoft 365 per le aziende

Questa guida al laboratorio di testing può essere utilizzata solo per Microsoft 365 per ambienti di test aziendali.

È possibile utilizzare Azure Active Directory (Azure AD) Identity Protection per rilevare potenziali vulnerabilità che influiscono sulle identità dell'organizzazione, configurare risposte automatizzate e analizzare gli incidenti. Questo articolo descrive come usare Azure AD Identity Protection per visualizzare l'analisi degli account dell'ambiente di testing.

La configurazione di Azure AD Identity Protection nell'ambiente di testing Microsoft 365 per le aziende prevede due fasi:

Guide ai laboratori di testing per il cloud Microsoft.

Suggerimento

Per una mappa visiva a tutti gli articoli nello stack Microsoft 365 guida del laboratorio di testing aziendale, passare a Microsoft 365 per enterprise Test Lab Guide Stack.

Fase 1: creare l'ambiente di testing Microsoft 365 per le aziende

Se si desidera testare Azure AD Identity Protection solo in modo leggero con i requisiti minimi, seguire le istruzioni in Configurazione di base leggera.

Se si desidera testare Azure AD Identity Protection in un'azienda simulata, seguire le istruzioni in Autenticazione pass-through.

Nota

Il testing di Azure AD Identity Protection non richiede l'ambiente di testing aziendale simulato, che include una rete Intranet simulata connessa a Internet e la sincronizzazione della directory per una foresta di Servizi di dominio Active Directory. Viene fornito qui come opzione in modo da poter testare Azure AD Identity Protection e sperimentarlo in un ambiente che rappresenta un'organizzazione tipica.

Fase 2: usare Azure AD Identity Protection

  1. Aprire un'istanza privata del browser e accedere al portale di Azure all'indirizzo con l'account amministratore globale https://portal.azure.com dell'Microsoft 365 per l'ambiente di testing aziendale.
  2. Nel portale di Azure digitare Identity Protection nella casella di ricerca e quindi selezionare Azure AD Identity Protection.
  3. Nel pannello Identity Protection - Overview selezionare ogni report per visualizzare i report.
  4. In Notifica selezionare Utenti a rischio avvisi rilevati.
  5. Nel riquadro Avvisi rilevati dagli utenti a rischio selezionare Medio.
  6. Per I messaggi di posta elettronica vengono inviati agli utenti seguenti, selezionare Incluso e verificare che l'account amministratore globale sia incluso nell'elenco dei membri selezionati.
  7. Selezionare Salva.

In Proteggi seleziona vari criteri per vedere come configurarli. Se si crea e si attiva un criterio, assicurarsi che non blocchi l'accesso per tutti gli utenti o che non sia possibile accedere. Per evitare questo problema, escludere account utente specifici, ad esempio amministratori globali.

Per ulteriori test e sperimentazioni, vedere Simulating risk events.

Passaggio successivo

Esplorare altre caratteristiche e funzionalità identità nell'ambiente di test.

Vedere anche

Guida di orientamento all'identità

Guide ai lab di test di Microsoft 365 per le aziende

Panoramica di Microsoft 365 per le aziende

Documentazione di Microsoft 365 for enterprise