Comprensione della gestione dell'identità e degli accessi di Microsoft: tutto ciò che devi sapere

Pubblicato: 2019-11-14

Sapevi che solo nel 2018 i criminali informatici hanno perso 445 milioni di dollari?

Secondo il Verizon Data Breach Investigations Report del 2019, l'80% degli attacchi in stile hacking riguardava credenziali compromesse o deboli. Complessivamente, il 29% di tutte le violazioni è dovuto al furto delle credenziali.

Le soluzioni di gestione delle identità e degli accessi non sono mai state così critiche per le aziende. Ma la maggior parte delle aziende non ha idea da dove cominciare. Abbiamo creato questo articolo per darti un punto di partenza e spiegare di più sulle soluzioni Microsoft Identity and Access Management.

Cosa fanno i servizi IAM?

I tuoi dipendenti sono il tuo più grande rischio per la sicurezza. Se sono incuranti nel mantenere le loro password sicure o usano password deboli, potresti anche inviare un avviso dicendo "Hackerami". La gestione dell'accesso è semplice quando gestisci una piccola impresa con pochi dipendenti. Più dipendenti hai, più diventa difficile da gestire. È qui che entrano in gioco i servizi IAM.

Gestisci l'accesso dei dipendenti

Ti consentono di gestire l'accesso dei dipendenti ai tuoi sistemi in modo più efficiente. Offrono opzioni di accesso alternative e più sicure. Azure Active Directory di Microsoft, ad esempio, offre un unico punto di accesso abbinato a un sistema di autorizzazione a più fattori.

Quindi, invece di digitare semplicemente nome utente e password, avrai alcuni passaggi di autenticazione diversi. Ad esempio, potresti dover digitare un codice di autenticazione inviato al tuo telefono. Oppure, se hai bisogno di una sicurezza ancora maggiore, potrebbe entrare in gioco l'identificazione biometrica.

Con i sistemi IAM, puoi vedere a colpo d'occhio a quali sistemi può accedere un dipendente. È possibile regolare il loro accesso solo ai sistemi vitali per la loro funzione. È inoltre possibile programmare il sistema per ripristinare automaticamente le password dopo un intervallo prestabilito.

Migliora il percorso del cliente

Questi sistemi possono migliorare il percorso del cliente rendendo il processo di accesso più semplice e sicuro.

Gestisci l'accesso per gli appaltatori esterni

Se hai bisogno di lavorare con liberi professionisti, questi sistemi ti consentono di impostare i profili utente in modo rapido e semplice. Puoi assegnare privilegi utente limitati solo ai sistemi a cui devono accedere.

Ad esempio, puoi concedere loro l'accesso a un solo indirizzo e-mail aziendale o l'accesso di base al tuo database. Puoi anche programmare una data di fine del contratto per assicurarti che l'accesso venga annullato automaticamente.

Migliora la produttività

Possono anche essere utili per migliorare la produttività perché consentono ai dipendenti di lavorare in modo sicuro da dispositivi diversi. Molti di questi servizi sono basati su cloud, quindi non dipendono dal dispositivo. In altre parole, non è necessario scaricarli sul dispositivo stesso.

Limitando l'accesso dei dipendenti ai tuoi sistemi, sei in grado di gestire meglio la congestione all'interno di tali sistemi. Questo, a sua volta, migliora la produttività.

Supporta la conformità

Con le leggi sulla privacy che diventano più severe, le aziende sono sottoposte a una maggiore pressione per proteggere le informazioni dei clienti. I sistemi IAM possono aiutare in questo.

Consenti al personale IT di concentrarsi su attività più importanti

Infine, questi sistemi consentono l'automazione delle attività di sicurezza essenziali. Ciò consente al personale IT di lavorare su cose più importanti. Riduce anche il potenziale di errore umano.

Come si inserisce Microsoft?

La gamma Azure di Microsoft offre una serie di strumenti robusti che forniscono i livelli di sicurezza di cui hai bisogno. Hanno anche collaborato con diversi fornitori di terze parti per migliorare ulteriormente la protezione. Quindi, se Microsoft non ha la tecnologia per offrire un software di riconoscimento facciale, ad esempio, collaborerà con un'azienda che lo fa.

Gestione delle identità con privilegi di Azure

Questo prodotto fornisce attivazioni basate sull'approvazione e basate sul tempo per aiutare a prevenire l'abuso delle risorse e l'accesso non autorizzato.

Le caratteristiche includono:

  • Accesso privilegiato just-in-time : questa funzionalità consente di bloccare il traffico in ingresso alla macchina virtuale di Azure. Questo ti protegge efficacemente dagli attacchi riducendo la tua esposizione. Quando il sistema non è in uso, è bloccato.
  • Privilegi di accesso a tempo : supponiamo, ad esempio, che stai assumendo qualcuno temporaneamente. Inserisci le date di inizio e di fine del contratto. Il sistema interromperà automaticamente l'accesso alla data di scadenza.
  • Controllare chi ha il controllo : Il sistema richiede la creazione e quindi l'attivazione di profili utente. L'attivazione di privilegi speciali può essere ottenuta solo con l'approvazione dell'amministratore di sistema. Puoi, se preferisci seguire il modello maker/checker qui. IT pro 1 crea i profili e quindi li avvia sulla linea per l'approvazione dell'attivazione.
  • Usa l'autenticazione a più fattori per le attivazioni degli utenti : la protezione va oltre i soli dipendenti. Puoi abilitare l'autenticazione a due fattori anche per gli utenti che si iscrivono al tuo sito. Se creano un profilo, ad esempio, dovranno verificare l'indirizzo email per attivarlo.
  • Notifica quando un ruolo privilegiato diventa attivo : questa è un'altra forma di autenticazione. Se qualcuno accede al sistema o richiede l'autorizzazione per farlo, viene inviata una notifica.
  • Revisione dell'accesso : i dipendenti hanno cambiato ruolo? Hanno ancora bisogno dello stesso accesso di prima? Microsoft Identity Access Management semplifica la revisione dei ruoli e la modifica dell'accesso secondo necessità.
  • Cronologia di audit completa : è utile se si è sottoposti a audit. Ciò fornisce una prova delle date di attivazione, delle date di modifica dei dati e così via. Questo può diventare importante se la tua azienda è soggetta ad addebiti in termini di leggi sulla privacy. Inoltre, rende molto più facile condurre gli audit interni.

Chi può fare cosa?

Il sistema assegna diversi privilegi a chi ne fa le veci. Ecco come funziona.

  • Amministratore della sicurezza

Al primo utente registrato qui vengono assegnati i ruoli di amministratore privilegiato e amministratore della sicurezza.

  • Amministratori privilegiati

Questi sono gli unici amministratori che possono assegnare ruoli ad altri amministratori. Puoi anche concedere ad altri amministratori l'accesso ad Azure AD. Le persone nei seguenti ruoli possono visualizzare i compiti, ma non modificarli. Queste persone includono Security Admins, Global Admins, Security Reader e Global Reader.

  • Amministratore abbonamenti

Le persone in questi ruoli possono gestire le assegnazioni per gli altri amministratori. Possono modificare e terminare gli incarichi. Altri ruoli autorizzati a farlo sono gli amministratori dell'accesso utente e i proprietari delle risorse.

Va notato che le persone con i seguenti ruoli devono ricevere l'autorizzazione per visualizzare le assegnazioni: amministratori della sicurezza, amministratori del ruolo con privilegi e lettori della sicurezza.

Terminologia che devi conoscere

La terminologia utilizzata in Microsoft Privileged Identity Management può creare confusione per chi non lo sapesse. Ecco una ripartizione della terminologia di base.

  • Idoneo

Con questa assegnazione, gli utenti devono eseguire una o più azioni specifiche per attivare il proprio ruolo. La differenza tra questo ruolo e uno permanente è che non tutti hanno bisogno dell'accesso in ogni momento. L'utente può attivare il ruolo quando necessita dell'accesso.

  • Attivo

Queste sono le assegnazioni di ruolo che vengono assegnate per impostazione predefinita dal sistema. Non hanno bisogno di essere attivati. Ad esempio, gli amministratori di sistema possono creare assegnazioni per altri amministratori.

  • Attivare

Questa è l'azione o le azioni che le persone devono intraprendere per dimostrare di essere autorizzate a utilizzare il sistema. L'inserimento di nome utente e password è un esempio di questo. Qui è possibile utilizzare molti metodi di autenticazione diversi.

  • Assegnato

Ciò significa che all'utente sono stati concessi determinati privilegi all'interno del sistema.

  • Attivato

Questo è un utente che può utilizzare il sistema, attivare il proprio ruolo e lo sta attualmente utilizzando. Il sistema richiederà all'utente di reinserire le proprie credenziali dopo un determinato periodo di inattività. Un esempio è con l'internet banking, dove sei disconnesso dopo dieci minuti di inattività.

  • Idoneo permanente

Questo è un compito che consente all'utente di attivare il proprio ruolo ogni volta che lo desidera. Dovranno eseguire azioni specifiche per accedere ai ruoli. Supponiamo, ad esempio, che un dipendente acquisisca un pagamento da effettuare. Potrebbe essere necessario inserire un codice assegnato in modo casuale per confermare la transazione.

  • Attivo permanente

Questa assegnazione consente all'utente di utilizzare un ruolo senza attivazione. Questi sono ruoli che l'utente può assumere senza ulteriori azioni.

  • Scadenza idoneo

Questo è un ruolo basato sul tempo. Qui dovrai assegnare le date di inizio e di fine. Questo può essere fatto per i liberi professionisti. Può anche essere utilizzato per costringere i dipendenti ad aggiornare regolarmente le proprie password.

La gestione degli accessi, soprattutto in un'organizzazione di dimensioni medio-grandi, può essere un compito impegnativo. Con la potenza della suite Azure di Microsoft, tuttavia, diventa molto più facile da realizzare. I servizi IAM aggiungono un ulteriore livello di sicurezza per la protezione dalle violazioni che derivano da accessi interni e da compromissioni.

***

Chris Usatenko

Chris Usatenko è un fanatico di computer, scrittore e creatore di contenuti. È interessato a ogni aspetto del settore IT. Un libero professionista per natura, è disposto ad acquisire esperienza e conoscenze da tutto il mondo e ad implementarle nella sua vita.