Passa ai contenuti principali

Microsoft 365 - Conditional Access

 Buonasera a tutti, in questo nuovo articolo parleremo del Conditional Access, il quale viene messo a disposizione dalla case di Redmond per permettere alle aziende di proteggere l'identità, che a sua volta previene spiacevoli sorprese alle nostre aziende.

Iniziamo a dire che la parte di Accesso Condizionale è compreso in tutte le sottoscrizioni che al loro interno includono "Azure Active Directory P1 o Azure Active Directory P2".




In questa schermata abbiamo a disposizione in maniera grafica uno schema di come è possibile implementare apposite regole per garantire o meno l'accesso alle nostre risorse aziendali secondo determinati criteri, che noi, come amministratori possiamo applicare.

Nella prima parte "SIGNALS" abbiamo appunto il segnale, o meglio l'input, con il quale possiamo generare la condizione, quindi possiamo creare una regola per:

  • User and Location
  • Device
  • Application
  • Real Time Risk
Per la parte di condizione basata sul Rischio (Sign-in o User Risk) abbiamo necessariamente bisogno di una licenza Azure Active Directory P2, naturalmente tutte le utenze che "sfruttano" queste funzionalità hanno necessità di essere in possesso di una licenza valida.

Nella parte "VERIFY EVERY ACCESS ATTEMPT" possiamo, come amministratori, concedere o meno l'accesso alle risorse aziendali quando viene validata la regola creata nel precedente step:
  • Allow Access
  • Require MFA
  • Block Access
In questo modo potremmo bloccare l'accesso a risorse aziendali quando magari il Device da cui proviene il login non risulta compliance per delle policy che abbiamo creato nella parte di Microsoft Intune.

Di seguito riportiamo un esempio di Policy che blocca l'accesso quando il login dell'utente per tutte le applicazioni Microsoft arriva da sistemi operativi MacOs o iOS, questo perchè magari all'interno della nostra organizzazione abbiamo solo dispositivi Windows ed in questo modo riduciamo in modo concreto la superfice di attacco:






tutte le immagini sono di proprietà di Microsoft www.microsoft.com

Post popolari in questo blog

How to Disable Microsoft Defender without interaction on Device

I'm so happy to share my first article in English, help community all over the world for me is fantastic! Today in this article i share you a way to disable Defender for Endpoint with Live Response, without interaction on the endpoint, in this way Helpdesk or IT are autonomous to do this activity. I made the following steps to made it possibile: Create Powershell Script to Disable Tamper Protection and Realtime Monitoring Create Powershell Script to Enable Tamper Protection and Realtime Monitoring Create Powershell Script to verify if operation is made correctly To share you this i use my Tenant Microsoft 365 and one Endpoint that is onboarded on Microsoft Defender portal Fig 1: Endpoint Onboarded on Microsoft Defender Portal And i use Microsoft 365 E5 license, to view all Microsoft License i report to you Aaron Dinnage websites that show detailed license of Microsoft 365  Home | M365 Maps Fig 2: License used for Demo Ok let's go now i create the powershell script (is very fas...

Office Deployment Tools (ODT)

  Cosa è ODT (Office Deployment tools) ? Quante volte ci siamo chiesti come scaricare e limitare i pacchetti della suite Office che andiamo a deployare sulle macchine dei nostri utenti ? ODT è la risposta giusta per tutti coloro che si sono posti questa domanda, un unico strumento per scaricare,installare e aggiornare la suite di collaboration e produttività di Microsoft. Recandosi al sito ufficiale Microsoft Interfaccia di amministrazione di Microsoft 365 Apps (office.com) è possibile creare il file xml che ci servirà successivamente per eseguire il download di office 365 vediamo come:   Innanzitutto vi è la possibilità di scegliere l’architettura di installazione quindi 32 o 64 bit, in base alle esigenze che abbiamo a livello applicativo.   Successivamente possiamo scegliere se disinstallare le versioni precedenti che sono magari già installate sulla postazione dell’utente, è inoltre possibile scegl...

Retention Policy Exchange Online

Post Views:  Buongiorno a tutti, in questo articolo, prodotto durante le vacanze invernali, vi vorrei parlare delle Retention policy in Exchange Online, utili ad archiviare, secondo delle regole definite lato amministrativo in modo automatico agli utenti ai quali viene applicata questa policy. Vediamo quindi insieme gli step necessari per poter applicare queste retention, come prima cosa l'utente dovrà avere a disposizione una licenza che preveda l'uso della posta elettronica in Exchange Online, come sempre per il licensing di Microsoft 365  Home | M365 Maps  dove AAron Dinnage ha decisamente fatto un ottimo lavoro e ci aiuta a rendere più chiaro il discorso delle licenze Cloud della casa di Redmond. Ora recatevi nell'interfaccia di Amministratore dei vostri utenti  Active users - Microsoft 365 admin center Come potete vedere dalla schermata l'utente risulta essere in possesso di una licenza Microsoft 365 E5 che comprende Exchange Online Piano 2 Giusto per darvi ...