Il modello di lavoro da remoto si è dimostrato vantaggioso sia per le organizzazioni che per i lavoratori ed è previsto che continui. Dato che gli utenti da remoto sono più esposti agli attacchi informatici, è necessario applicare rigide misure di sicurezza come l’autenticazione a più fattori (MFA) per evitare violazioni dei dati. Tuttavia, l'applicazione a livello di organizzazione di criteri di accesso più rigidi come l'autenticazione a più fattori può avere effetti negativi sull’esperienza degli utenti. Mentre un’autenticazione a due o tre fattori è efficace nel proteggere gli accessi da remoto, può rivelarsi un’inutile seccatura per gli utenti già protetti dal fatto di essere fisicamente in ufficio. Un approccio più efficiente è l'applicazione di criteri diversi in base al contesto. La funzionalità di accesso condizionale di ADSelfService Plus aiuta proprio in questo. Le organizzazioni possono:
L’accesso condizionale applica una serie di regole che analizzano i vari fattori di rischio, come indirizzo IP, orario di accesso, dispositivo e posizione geografica dell’utente, per applicare decisioni automatizzate riguardo al controllo degli accessi. Queste decisioni vengono applicate in tempo reale, basandosi sui fattori di rischio di ogni utente, per evitare che vengano imposte inutili misure di sicurezza rigide in scenari a basso rischio. Ciò garantisce una migliore esperienza per gli utenti senza rinunciare alla sicurezza.
Questi sono alcuni degli scenari più comuni e le rispettive misure di sicurezza che possono essere applicate usando l’accesso condizionale:
Prima di scoprire come funziona l’accesso condizionale, diamo un’occhiata ai componenti fondamentali che compongono una regola di accesso condizionale:
Comprendono l’elenco di fattori che hanno un impatto chiave sulla sicurezza della tua organizzazione. ADSelfService Plus consente di configurare condizioni in base ai seguenti fattori di rischio:
Dopo aver configurato le condizioni, possono essere creati criteri utilizzando gli operatori logici AND, OR e NOT. Saranno questi criteri a essere associati al criterio di accesso.
I singoli criteri vengono quindi associati a un criterio di accesso preconfigurato, che in ADSelfService Plus viene identificato come “criterio self-service”. Gli amministratori IT possono creare dei criteri self-service e abilitare specifiche funzionalità per gli utenti in base all'appartenenza a gruppi, domini e unità organizzative (OU).
Per ulteriori dettagli su come creare regole di accesso condizionale, consulta le guide relative ai criteri self-service e alla configurazione dell’accesso condizionale.
Una volta creata una regola di accesso condizionale, questo è ciò che succede:
Nel nostro esempio, immaginiamo che gli utenti locali siano il 50% della forza lavoro della tua organizzazione. Un altro 20% è composto da utenti remoti. Il rimanente 30% è formato da utenti che alternano modelli di lavoro in presenza e da remoto, a seconda delle esigenze. Vogliamo applicare l’autenticazione a più fattori a tutti gli utenti che effettuano l'accesso da remoto. L'utilizzo dell’accesso condizionale in questo scenario prevede di:
Ecco come funziona questo criterio di accesso condizionale:
Quando un utente tenta di effettuare l'accesso a una macchina, vengono analizzati l’indirizzo IP dell’utente e la sua posizione geografica. Se non si tratta di un indirizzo IP attendibile e la posizione geografica è una di quelle selezionate, la regola è soddisfatta e all’utente viene assegnato un criterio self-service che impone un'autenticazione a più fattori per gli endpoint. Quando le condizioni non sono soddisfatte, viene assegnato all’utente un qualsiasi altro criterio self-service applicabile.
Le applicazioni aziendali sono spesso utilizzate per elaborare e archiviare i dati sensibili degli utenti. Dato che la maggior parte di queste applicazioni è ora distribuita in cloud e al di fuori dal perimetro di sicurezza della tua rete, sono uno dei bersagli preferiti da parte degli autori di attacchi informatici. Gli hacker utilizzano il phishing e altre tecniche di attacco per ottenere accesso all’applicazione ed esfiltrare i dati da remoto. Con l’accesso condizionale, puoi consentire l’accesso alle applicazioni contenenti dati sensibili solo agli utenti collegati da un computer appartenente al dominio. Per un livello di sicurezza ancora più alto, puoi autorizzare l’accesso alle applicazioni critiche solo per un elenco di indirizzi IP attendibili, garantendo che gli hacker non possano accedere alle applicazioni neanche in caso di furto delle credenziali di un utente. Questo è un esempio di configurazione di una regola per l’accesso condizionale in questo scenario:
Questo è il funzionamento di questa regola di accesso condizionale:
Quando un utente tenta di effettuare l'accesso a un applicazione tramite SSO, vengono analizzati l’indirizzo IP e il tipo di dispositivo. Se si tratta di un indirizzo IP attendibile e l’oggetto computer appartiene al dominio AD, la regola creata è soddisfatta. Di conseguenza, all’utente viene assegnato il criterio self-service associato al criterio. Ciò permette all’utente di accedere alle applicazioni aziendali tramite SSO.