Come Utilizzare il Contesto di Autenticazione su PIM

In questo articolo, esploreremo come utilizzare il contesto di autenticazione su Privileged Identity Management (PIM) di Microsoft Entra. Questa funzionalità avanzata permette di applicare politiche di accesso condizionale in modo granulare, migliorando la sicurezza e la gestione degli accessi privilegiati.

Michele Ariis

12/6/20243 min read

Cos’è il Contesto di Autenticazione?

Il contesto di autenticazione è una caratteristica di Microsoft Entra che consente di applicare politiche di accesso condizionale specifiche per dati e azioni sensibili, piuttosto che a livello di applicazione.Questo approccio permette di bilanciare la sicurezza con la produttività degli utenti, riducendo al minimo le interruzioni

Vantaggi del Contesto di Autenticazione

  • Sicurezza Migliorata: Applicando politiche di accesso condizionale granulari, le aziende possono proteggere meglio le risorse critiche senza compromettere la produttività degli utenti.

  • Esperienza Utente Ottimizzata: Gli utenti possono accedere alla maggior parte delle risorse con meno interruzioni, mentre le operazioni più sensibili richiedono autenticazioni più rigorose.

  • Flessibilità e Controllo: Le aziende possono definire politiche di sicurezza che si adattano alle loro esigenze specifiche, migliorando il controllo sugli accessi privilegiati.

Passaggi per Utilizzare il Contesto di Autenticazione su PIM

Dal portale di Microsoft Entra admin center andiamo su Protection > Conditional Access > Authentication strengths e verifichiamo ci sia la modalità Passwordless MFA

Sempre dal portale di Microsoft Entra admin center andiamo su Authentication methods > Policies e apriamo Microsoft Authenticator

Verifichiamo che Authentication mode sia configurato su Passwordless

Se non avete ancora implementato in modo massivo Microsoft Authenticator per tutti gli utenti, potete creare un gruppo pilota di distribuzione e assegnare solo ad un gruppo di utenti questa funzionalità che consiglio poi di estendere a tutti gli utenti aziendali.

Dal portale di Microsoft Entra admin center andiamo su Protection > Conditional Access > Authentication contexts e clicchiamo su Add authentication context

Diamo un nome al contesto di autenticazione nel mio caso ho usato Passwordless MFA e volendo aggiungiamo una descrizione

Clicchiamo su Save

Verifichiamo che la configurazione sia ora nell'elenco

Creiamo ora una politica di accesso condizionale per il contesto appena creato

Dal portale di Microsoft Entra admin center andiamo su Protection > Conditional Access > Policies

Clicchiamo su New Policy

Diamo un nome alla policy PIM Authentication Context

In Users aggiungiamo il gruppo di utenti abilitati al PIM

Sotto Target resources sotto Select what this policy applies to scegliete Authentication Context

In Select the authentication contexts this policy will apply to selezioniamo la configurazione fatta in precedenza Passwordless MFA

Andiamo ora nella sezione Grant e selezioniamo Require authentication strength > Passwordless MFA

Clicchiamo su Select

Verifichiamo che Enable policy sia su On e clicchiamo su Save

Per provare usiamo la configurazione del PIM usata nell'articolo precedente (qui il link) modificando On activation, require come Microsoft Entra Conditional Access authentication context > Passwordless MFA

Al nostro Utente.Prova quando andrà a richiedere di diventare membro del gruppo PIM-Test non basterà aver soddisfatto un autenticazione Azure MFA, và verrà richiesto l'accesso tramite l'app Microsoft Authenticator in modalità passwordless.

Nel caso l'utente non abbia mai configurato l'app, verrà richiesta la configurazione tramite una procedura guidata.

Conclusione

L’utilizzo del contesto di autenticazione su PIM di Microsoft Entra rappresenta un passo avanti significativo nella gestione degli accessi privilegiati. Con questa funzionalità, le aziende possono implementare politiche di sicurezza più granulari e adattive, migliorando la protezione delle risorse sensibili e ottimizzando l’esperienza utente.