Passaggio 15: protezione dalla compromissione delle credenzialiStep 15: Protect against credential compromise

Questo passaggio è facoltativo e si applica solo alla versione E5 di Microsoft 365 EnterpriseThis step is optional and applies only to the E5 version of Microsoft 365 Enterprise

Nel passaggio 15, si impara a configurare i criteri di protezione dalla compromissione delle credenziali, per cui l'autore di un attacco scopre nome e password dell'account di un utente per ottenere l'accesso ai servizi e ai dati cloud di un'organizzazione. Azure AD Identity Protection offre una serie di modi per impedire all'autore di un attacco di entrare in account e gruppi e, di conseguenza, alla maggior parte dei dati importanti.In Step 15, you'll learn how to configure policies that protect against credential compromise, where an attacker determines a user’s account name and password to gain access to an organization’s cloud services and data. Azure AD Identity Protection provides a number of ways to help prevent an attacker from moving laterally through your accounts and groups, and subsequently, to your most valuable data.

Con Azure AD Identity Protection, è possibile:With Azure AD Identity Protection, you can:

Determinare e affrontare possibili vulnerabilità relative alle identità dell'organizzazioneDetermine and address potential vulnerabilities in your organization’s identities Azure AD usa l'apprendimento automatico per rilevare anomalie e attività sospette, come ad esempio attività di accesso e conseguenti all'accesso. Usando questi dati, Identity Protection genera report e avvisi che permettono di valutare i problemi e intervenire.Azure AD uses machine learning to detect anomalies and suspicious activity, such as sign-ins and post-sign-in activities. Using this data, Identity Protection generates reports and alerts that help you evaluate the issues and take action.
Rilevare azioni sospette correlate alle identità dell'organizzazione e intervenire automaticamenteDetect suspicious actions that are related to your organization’s identities and respond to them automatically È possibile configurare criteri basati sul rischio che rispondono automaticamente a problemi rilevati quando un livello di rischio specificato è stato raggiunto. Tali criteri, in aggiunta ad altri controlli sull'accesso condizionale forniti da Azure Active Directory ed Enterprise Mobility + Security (EMS), possono bloccare l'accesso o attuare azioni correttive, come le reimpostazioni della password e richiedere l'autenticazione a più fattori per gli accessi successivi.You can configure risk-based policies that automatically respond to detected issues when a specified risk level has been reached. These policies, in addition to other conditional access controls provided by Azure Active Directory and Enterprise Mobility + Security (EMS), can either automatically block access or take corrective actions, including password resets and requiring multi-factor authentication for subsequent sign-ins.
Esaminare gli incidenti sospetti e risolverli con azioni amministrativeInvestigate suspicious incidents and resolve them with administrative actions È possibile esaminare gli eventi di rischio usando le informazioni sugli incidenti di sicurezza. I flussi di lavoro di base sono disponibili per tenere traccia delle analisi e per attuare azioni correttive, come le reimpostazioni delle password.You can investigate risk events using information about the security incident. Basic workflows are available to track investigations and initiate remediation actions, such as password resets.

Vedere altre informazioni su Azure AD Identity Protection.See more information about Azure AD Identity Protection.

Vedere i passaggi per abilitare Azure AD Identity Protection.See the steps to enable Azure AD Identity Protection.

Al termine della procedura Azure AD Identity Protection è stato abilitato e può essere usato per:The results of this step are that you've enabled Azure AD Identity protection and you are using it to:

  • Far fronte a potenziali vulnerabilità relative alle identità.Address potential identity vulnerabilities.
  • Rilevare possibili tentativi di violazione delle credenziali.Detect possible credential compromise attempts.
  • Ricercare le cause e risolvere attività sospette relative alle identità.Investigate and address ongoing suspicious identity incidents.

Come checkpoint provvisorio, è possibile vedere i criteri uscita di questa fase.As an interim checkpoint, you can see the exit criteria for this step.

Passaggio successivoNext step

Fornire accesso remoto sicuro agli utentiProvide secure remote access to users