Accesso condizionale con co-gestione

L'accesso condizionale garantisce che solo gli utenti attendibili possano accedere alle risorse dell'organizzazione nei dispositivi attendibili usando app attendibili. È costruito da zero nel cloud. Che si tratti di gestire dispositivi con Intune o di estendere la distribuzione Configuration Manager con la co-gestione, funziona allo stesso modo.

Nel video seguente, il senior program manager Joey Glocke e il product marketing manager Locky Ainley discutono e demo dell'accesso condizionale con la co-gestione:

Con la cogestione, Intune valuta ogni dispositivo della rete per determinarne l'attendibilità. Esegue questa valutazione nei due modi seguenti:

  1. Intune garantisce che un dispositivo o un'app sia gestito e configurato in modo sicuro. Questo controllo dipende dalla modalità di impostazione dei criteri di conformità dell'organizzazione. Ad esempio, assicurarsi che tutti i dispositivi abbiano la crittografia abilitata e non siano jailbroken.

    • Questa valutazione è pre-violazione della sicurezza e basata sulla configurazione

    • Per i dispositivi co-gestiti, Configuration Manager esegue anche la valutazione basata sulla configurazione. Ad esempio, aggiornamenti obbligatori o conformità delle app. Intune combina questa valutazione con la propria valutazione.

  2. Intune rileva gli eventi imprevisti di sicurezza attivi in un dispositivo. Usa la sicurezza intelligente di Microsoft Defender per endpoint e altri provider di difesa dalle minacce mobili. Questi partner eseguono un'analisi comportamentale in corso nei dispositivi. Questa analisi rileva gli eventi imprevisti attivi e quindi passa queste informazioni a Intune per la valutazione della conformità in tempo reale.

    • Questa valutazione è post-violazione della sicurezza e basata su eventi imprevisti

Il vicepresidente aziendale di Microsoft Brad Anderson illustra in modo approfondito l'accesso condizionale con demo live durante la nota chiave di Ignite 2018.

L'accesso condizionale offre anche una posizione centralizzata per visualizzare l'integrità di tutti i dispositivi connessi alla rete. Si ottengono i vantaggi della scalabilità cloud, particolarmente utile per il test Configuration Manager le istanze di produzione.

Vantaggi

Ogni team IT è ossessionato dalla sicurezza di rete. È obbligatorio assicurarsi che ogni dispositivo soddisfi i requisiti di sicurezza e business prima di accedere alla rete. Con l'accesso condizionale è possibile determinare i fattori seguenti:

  • Se ogni dispositivo è crittografato
  • Se il malware è installato
  • Se le relative impostazioni vengono aggiornate
  • Se è jailbroken o rooted

L'accesso condizionale combina il controllo granulare sui dati dell'organizzazione con un'esperienza utente che ottimizza la produttività dei lavoratori in qualsiasi dispositivo da qualsiasi posizione.

Il video seguente mostra come Microsoft Defender per endpoint (precedentemente noto come Advanced Threat Protection) è integrato in scenari comuni che si verificano regolarmente:

Con la co-gestione, Intune può incorporare le responsabilità di Configuration Manager per valutare la conformità degli standard di sicurezza degli aggiornamenti o delle app necessari. Questo comportamento è importante per qualsiasi organizzazione IT che vuole continuare a usare Configuration Manager per la gestione complessa di app e patch.

L'accesso condizionale è anche una parte fondamentale dello sviluppo dell'architettura di rete Zero Trust. Con l'accesso condizionale, i controlli di accesso ai dispositivi conformi coprono i livelli fondamentali della rete Zero Trust. Questa funzionalità è una grande parte del modo in cui si protegge l'organizzazione in futuro.

Per altre informazioni, vedere il post di blog sul miglioramento dell'accesso condizionale con i dati di rischio del computer da Microsoft Defender per endpoint.

Case study

La società di consulenza IT Wipro usa l'accesso condizionale per proteggere e gestire i dispositivi usati da tutti i 91.000 dipendenti. In un recente case study, il vice presidente dell'IT di Wipro ha osservato:

Ottenere l'accesso condizionale è una grande vittoria per Wipro. Ora, tutti i nostri dipendenti hanno accesso mobile alle informazioni su richiesta. Abbiamo migliorato il nostro comportamento di sicurezza e la produttività dei dipendenti. Ora 91.000 dipendenti traggono vantaggio dall'accesso altamente sicuro a più di 100 app da qualsiasi dispositivo, ovunque.

Altri esempi includono:

  • Nestlé, che usa l'accesso condizionale basato su app per oltre 150.000 dipendenti

  • La società di software di automazione Cadence, che ora può assicurarsi che "solo i dispositivi gestiti abbiano accesso a Microsoft 365 Apps come Teams e la intranet aziendale". Possono anche offrire alla forza lavoro "accesso più sicuro ad altre app basate sul cloud, ad esempio Workday e Salesforce".

Intune è anche completamente integrato con partner come Cisco ISE, Aruba Clear Pass e Citrix NetScaler. Con questi partner, è possibile mantenere i controlli di accesso in base alla registrazione di Intune e allo stato di conformità del dispositivo in queste altre piattaforme.

Per altre informazioni, vedere i video seguenti:

Proposta di valore

Con l'accesso condizionale e l'integrazione di ATP, si sta fortificando un componente fondamentale di ogni organizzazione IT: l'accesso al cloud sicuro.

In oltre il 63% di tutte le violazioni dei dati, gli utenti malintenzionati ottengono l'accesso alla rete dell'organizzazione tramite credenziali utente deboli, predefinite o rubate. Poiché l'accesso condizionale è incentrato sulla protezione dell'identità utente, limita il furto di credenziali. L'accesso condizionale gestisce e protegge le identità, con privilegi o senza privilegi. Non esiste un modo migliore per proteggere i dispositivi e i dati su di essi.

Poiché l'accesso condizionale è un componente principale di Enterprise Mobility + Security (EMS), non è necessaria alcuna configurazione o architettura locale. Con Intune e Microsoft Entra ID, è possibile configurare rapidamente l'accesso condizionale nel cloud. Se si usa attualmente Configuration Manager, è possibile estendere facilmente l'ambiente al cloud con la co-gestione e iniziare subito a usarlo.

Per altre informazioni sull'integrazione di ATP, vedere questo post di blog Microsoft Defender per endpoint punteggio di rischio del dispositivo espone nuovi attacchi informatici, guida l'accesso condizionale per proteggere le reti. Descrive in dettaglio il modo in cui un gruppo di hacker avanzato ha usato strumenti mai visti prima. Il cloud Microsoft li ha rilevati e arrestati perché gli utenti di destinazione avevano l'accesso condizionale. L'intrusione ha attivato i criteri di accesso condizionale basati sui rischi del dispositivo. Anche se l'utente malintenzionato ha già stabilito un punto d'appoggio nella rete, i computer sfruttati sono stati automaticamente limitati dall'accesso ai servizi dell'organizzazione e ai dati gestiti da Microsoft Entra ID.

Configurazione

L'accesso condizionale è facile da usare quando si abilita la co-gestione. È necessario spostare il carico di lavoro Criteri di conformità in Intune. Per altre informazioni, vedere Come passare Configuration Manager carichi di lavoro a Intune.

Per altre informazioni sull'uso dell'accesso condizionale, vedere gli articoli seguenti:

Nota

Le funzionalità di accesso condizionale diventano immediatamente disponibili per Microsoft Entra dispositivi aggiunti ibridi. Queste funzionalità includono l'autenticazione a più fattori e Microsoft Entra controllo di accesso join ibrido. Questo comportamento è dovuto al fatto che si basano su proprietà Microsoft Entra. Per sfruttare la valutazione basata sulla configurazione di Intune e Configuration Manager, abilitare la co-gestione. Questa configurazione offre il controllo di accesso direttamente da Intune per i dispositivi conformi. Offre anche la funzionalità di valutazione dei criteri di conformità di Intune.