Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Microsoft Intune è una soluzione di gestione dei dispositivi mobili che supporta il percorso di Zero Trust dell'organizzazione proteggendo e gestendo gli endpoint che accedono alle risorse dell'organizzazione.
Zero Trust non è un prodotto o un servizio. Invece, si tratta di una moderna strategia di cybersecurity che presuppone alcuna fiducia implicita, nemmeno all'interno della rete aziendale. Invece di considerare attendibili utenti, dispositivi o applicazioni per impostazione predefinita, un approccio Zero Trust verifica in modo esplicito ogni richiesta di accesso, valuta continuamente i rischi e applica l'accesso con privilegi minimi nell'intero patrimonio digitale.
I principi fondamentali di Zero Trust includono:
| Verificare esplicitamente | Usare l'accesso con privilegi minimi | Presupporre le violazioni |
|---|---|---|
| Eseguire sempre l'autenticazione e l'autorizzazione in base a tutti i punti dati disponibili. | Limitare l'accesso utente con ji-in-time e just-enough-access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati. | Ridurre al minimo l'accesso ai segmenti e il raggio blast. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese. |
Perché gestire gli endpoint per Zero Trust?
L'azienda moderna ha un'incredibile diversità negli endpoint che accedono ai dati aziendali. Gli utenti lavorano da qualsiasi luogo, da qualsiasi dispositivo, più che in qualsiasi momento della cronologia. In questo modo si crea una superficie di attacco massiccia e gli endpoint possono facilmente diventare il collegamento più debole nella strategia di sicurezza Zero Trust.
Mentre le organizzazioni sono in genere proattive nella protezione dei PC da vulnerabilità e attacchi, i dispositivi mobili spesso non sono gestiti e senza protezioni. Ottenere visibilità negli endpoint che accedono alle risorse aziendali è il primo passaggio della strategia del dispositivo Zero Trust.
Per evitare di esporre i dati al rischio, è necessario monitorare ogni endpoint per individuare i rischi e usare controlli di accesso granulari per fornire il livello di accesso appropriato in base ai criteri dell'organizzazione.
Come Intune supporta i principi Zero Trust
È possibile usare Intune per proteggere sia l'accesso che i dati nei dispositivi di proprietà dell'organizzazione e nei dispositivi personali dell'utente usati per il lavoro. Intune'uso di Microsoft Entra come servizio di gestione delle identità consente di applicare criteri di conformità dei dispositivi in linea con i requisiti dell'organizzazione, fornendo al tempo stesso report che consentono di monitorare e raggiungere gli obiettivi Zero Trust.
| principio Zero Trust | Come Intune aiuta |
|---|---|
| Verificare esplicitamente | Intune supporta la creazione di criteri per le app, le impostazioni di sicurezza, la configurazione del dispositivo, la conformità, Microsoft Entra l'accesso condizionale e altro ancora. Questi criteri diventano parte del processo di autenticazione e autorizzazione per l'accesso alle risorse. |
| Usare l'accesso con privilegi minimi | Intune semplifica la gestione delle app con un'esperienza app predefinita, inclusa la gestione del ciclo di vita delle app. È possibile distribuire app dagli archivi app privati, abilitare le app di Microsoft 365, distribuire app Win32, creare criteri di protezione delle app e gestire l'accesso alle app e ai relativi dati.
Intune's Gestione privilegi endpoint (EPM) consente di spostare gli utenti dell'organizzazione per l'esecuzione come utenti standard senza diritti di amministratore, consentendo allo stesso tempo agli stessi utenti di completare le attività ed eseguire app che richiedono privilegi elevati. Intune criteri per le soluzioni laps (Local Administrator Password Solutions) sia per Windows che per macOS consentono di proteggere e gestire gli account amministratore locali nei dispositivi gestiti. |
| Presupporre le violazioni | Intune si integra con i servizi di difesa dalle minacce mobili, inclusi Microsoft Defender per endpoint e servizi partner di terze parti. Con questi servizi è possibile creare criteri per la protezione degli endpoint che rispondono alle minacce, eseguire analisi dei rischi in tempo reale e automatizzare la correzione.
Integrando Intune e Defender, è possibile usare strumenti in evoluzione come l'agente di correzione delle vulnerabilità per Security Copilot. Questo agente identifica le vulnerabilità comuni e le esposizioni (CVE) nei dispositivi gestiti e fornisce indicazioni dettagliate che è possibile usare per correggerle. |
Zero Trust approccio alla distribuzione
La creazione di un comportamento di sicurezza Zero Trust completo per i dispositivi comporta l'implementazione progressiva di livelli di protezione, dalla protezione delle app di base al rilevamento avanzato delle minacce e alla prevenzione della perdita di dati. Intune offre un framework di distribuzione a sette livelli che consente alle organizzazioni di implementare Zero Trust sicurezza dei dispositivi in una progressione logica.
L'approccio alla distribuzione inizia con la protezione dei dati dell'organizzazione nelle app nei dispositivi non gestiti e avanza attraverso la registrazione dei dispositivi, l'imposizione della conformità, la configurazione della sicurezza, il monitoraggio delle minacce e la prevenzione della perdita dei dati. Ogni livello si basa su quello precedente, consentendo di iniziare immediatamente a proteggere i dati durante la pianificazione di una gestione dei dispositivi più completa.
Per indicazioni dettagliate sulla distribuzione, inclusi prerequisiti, requisiti di licenza, coordinamento tra team e passaggi di implementazione, vedere Zero Trust approccio alla distribuzione con Microsoft Intune.