Condividi tramite


Usare Microsoft Entra ID Governance per esaminare e rimuovere utenti esterni che non hanno più accesso alle risorse

Questo articolo descrive le funzionalità e i metodi che consentono di individuare e selezionare identità esterne in modo che sia possibile esaminarle e rimuoverle da Microsoft Entra ID se non sono più necessarie. Il cloud semplifica la collaborazione con utenti interni o esterni. Quando si adotta Office 365, le organizzazioni iniziano a vedere la proliferazione di identità esterne (inclusi gli utenti guest), poiché gli utenti interagiscono con dati, documenti o aree di lavoro digitali come Teams. Le organizzazioni devono bilanciare, abilitare la collaborazione e soddisfare i requisiti di sicurezza e governance. Parte di questi sforzi deve includere la valutazione e la pulizia di utenti esterni, invitati per la collaborazione nel tenant, che provengono dalle organizzazioni partner e rimuoverli dall'ID Microsoft Entra quando non sono più necessari.

Nota

Per usare le verifiche di accesso a Microsoft Entra, è necessaria una licenza Microsoft Entra ID P2 valida, Microsoft Entra ID Governance, Enterprise Mobility + Security E5 a pagamento, o una licenza di valutazione valida. Per altre informazioni, vedere Edizioni di Microsoft Entra.

Perché controllare gli utenti di organizzazioni esterne nel tenant?

Nella maggior parte delle organizzazioni, gli utenti finali avviano il processo di invito di partner commerciali e fornitori per la collaborazione. La necessità di collaborare guida le organizzazioni a fornire ai proprietari delle risorse e agli utenti finali un modo per valutare e attestare regolarmente gli utenti esterni. Spesso il processo di inserimento di nuovi partner di collaborazione è pianificato e tenuto in considerazione, ma con molte collaborazioni che non hanno una data di fine chiara, non è sempre ovvio quando un utente non ha più bisogno dell'accesso. Inoltre, la gestione del ciclo di vita delle identità consente alle aziende di mantenere pulito l'ID Entra Di Microsoft e rimuovere gli utenti che non hanno più bisogno di accedere alle risorse dell'organizzazione. Mantenere solo i riferimenti di identità pertinenti per i partner e i fornitori nella directory consente di ridurre il rischio che i dipendenti selezionino e concedano inavvertitamente l'accesso a utenti esterni che devono essere stati rimossi. Questo documento illustra diverse opzioni che vanno dai suggerimenti propositivi consigliati alle attività reattive e di pulizia per gestire le identità esterne.

Usare la Gestione dei Diritti per concedere e revocare l'accesso

Le funzionalità di gestione dei diritti consentono il ciclo di vita automatizzato delle identità esterne con accesso alle risorse. Stabilendo processi e procedure per gestire l'accesso tramite Entitlement Management e pubblicando le risorse tramite i pacchetti di accesso, tenere traccia dell'accesso degli utenti esterni alle risorse diventa un problema molto meno complesso da risolvere. Quando si gestisce l'accesso tramite i pacchetti di accesso di Entitlement Management in Microsoft Entra ID, l'organizzazione può definire e gestire centralmente l'accesso per gli utenti e gli utenti di organizzazioni partner. La Gestione delle autorizzazioni utilizza le approvazioni e le assegnazioni dei pacchetti di accesso per tenere traccia degli spazi in cui gli utenti esterni hanno richiesto e ricevuto l'accesso. Se un utente esterno perde tutte le assegnazioni, la gestione Entitlement può rimuovere automaticamente questi utenti esterni dal tenant.

Trovare gli ospiti non invitati tramite la Gestione delle Autorizzazioni

Quando i dipendenti sono autorizzati a collaborare con utenti esterni, possono invitare un numero qualsiasi di utenti dall'esterno dell'organizzazione. La ricerca e il raggruppamento di partner esterni in gruppi di appartenenze dinamici allineati all'azienda e la loro revisione potrebbero non essere fattibili, perché potrebbero esserci troppe aziende diverse da rivedere o non esiste alcun proprietario o sponsor per l'organizzazione. Microsoft fornisce uno script di PowerShell di esempio che consente di analizzare l'uso di identità esterne in un tenant. Lo script enumera le identità esterne e le classifica. Lo script consente di identificare ed eliminare le identità esterne che potrebbero non essere più necessarie. Come parte dell'output dello script, lo script di esempio supporta la creazione automatizzata di gruppi di sicurezza che contengono i partner esterni senza gruppo identificati, per ulteriori analisi e utilizzo con le verifiche di accesso di Microsoft Entra. Lo script finale è disponibile in GitHub. Al termine dell'esecuzione dello script, genera un file di output HTML che delinea le identità esterne che:

  • Non esiste più alcuna appartenenza di gruppo nel tenant
  • Disporre di un'assegnazione per un ruolo con privilegi nel tenant
  • Disporre di un'assegnazione a un'applicazione nel tenant

L'output include anche i singoli domini per ognuna di queste identità esterne.

Nota

Lo script a cui si fa riferimento in precedenza è uno script di esempio che verifica l'appartenenza al gruppo, le assegnazioni di ruolo e le assegnazioni di applicazioni in Microsoft Entra ID. Potrebbero esserci altre assegnazioni nelle applicazioni ricevute da utenti esterni al di fuori di Microsoft Entra ID, come SharePoint (assegnazione diretta di appartenenza) o RBAC di Azure o Azure DevOps.

Esaminare le risorse usate dalle identità esterne

Se si hanno identità esterne che usano risorse come Teams o altre applicazioni non ancora regolate dalla gestione Entitlement, potrebbe essere necessario esaminare regolarmente l'accesso a queste risorse. Le verifiche di accesso di Microsoft Entra consentono di esaminare l'accesso alle identità esterne consentendo al proprietario della risorsa, alle identità esterne o a un'altra persona delegata di attestare se è necessario l'accesso continuo. Le revisioni degli accessi si concentrano su una risorsa e creano un'attività di revisione indirizzata a tutti gli utenti con accesso alla risorsa oppure solo agli utenti ospiti. Il revisore visualizza quindi l'elenco risultante di utenti che devono esaminare, ovvero tutti gli utenti, inclusi i dipendenti dell'organizzazione o solo le identità esterne.

Stabilire una cultura di revisione guidata dai responsabili delle risorse aiuta a gestire l'accesso per le identità esterne. I proprietari delle risorse, responsabili dell'accesso, della disponibilità e della sicurezza delle informazioni di cui sono proprietari, sono, nella maggior parte dei casi, i destinatari migliori per prendere decisioni sull'accesso alle risorse e sono più vicini agli utenti che accedono a loro rispetto all'IT centrale o a uno sponsor che gestisce molti esterni.

Creare revisioni di accesso per le identità esterne

Gli utenti che non hanno più accesso alle risorse nel tenant possono essere rimossi se non lavorano più con l'organizzazione. Prima di bloccare ed eliminare queste identità esterne, è consigliabile contattare questi utenti esterni e assicurarsi di non aver trascurato un progetto o di avere accesso permanente che hanno ancora bisogno. Quando crei un gruppo contenente tutte le identità esterne che non hanno accesso a nessuna risorsa del tenant, puoi usare le verifiche di accesso per permettere a tutte le identità esterne di autocertificare se necessitano ancora di accesso, se lo possiedono o se ne avranno bisogno in futuro. Come parte della verifica, l'autore della verifica in Verifiche di accesso può usare la funzionalità Richiedi il motivo all'approvazione per richiedere agli utenti esterni di fornire una giustificazione per il loro accesso continuato, permettendo così di ottenere informazioni su dove e come necessitano ancora di accedere al tenant. È anche possibile abilitare l'impostazione Contenuto aggiuntivo per la funzionalità di posta elettronica del revisore per informare gli utenti che stanno perdendo l'accesso se non rispondono e, se hanno ancora bisogno di accesso, è necessaria una giustificazione. Se si desidera consentire a Verifiche di accesso di disabilitare ed eliminare le identità esterne qualora non rispondano o non forniscano un motivo valido per l'accesso continuo, è possibile usare l'opzione "Disabilita ed elimina", come descritto nella sezione successiva.

Per creare una Verifica di accesso per le identità esterne, occorre seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Amministratore di Identity Governance.

  2. Passare a Identità>Gruppi>Tutti i gruppi.

  3. Individuare il gruppo che contiene membri che sono identità esterne che non hanno accesso alle risorse nel tuo tenant e prenderne nota. Per automatizzare la creazione di un gruppo con membri che soddisfano questi criteri, consultare Raccolta di informazioni sulla proliferazione delle identità esterne.

  4. Passare a Identity Governance>Verifiche di accesso.

  5. Selezionare + Nuova verifica di accesso.

  6. Selezionare Teams + Gruppi, quindi selezionare il gruppo che contiene le identità esterne per impostare l'Ambito della verifica.

  7. Impostare Ambito su Solo utenti guest. Screenshot che mostra la limitazione dell'ambito della verifica ai soli utenti ospiti.

  8. Nella sezione Impostazioni al completamento, è possibile selezionare Impedisci l'accesso agli utenti per 30 giorni e quindi rimuovi l'utente dal tenant sotto l'opzione Azione da applicare agli utenti negati. Per ulteriori informazioni, consultare Disabilitare ed eliminare le identità esterne con le verifiche di accesso di Microsoft Entra.

  9. Dopo aver creato la verifica di accesso, l'utente guest dovrà certificare il proprio accesso prima di terminare la verifica. Tale operazione viene effettuata attraverso l'approvazione o la negazione dell'accesso da parte dell'ospite all'interno del portale My Access. Per una guida dettagliata, consultare Verificare l'accesso ai gruppi e alle applicazioni nelle verifiche di accesso.

Al completamento della verifica, la pagina Risultati presenta una panoramica delle risposte fornite da ciascuna identità esterna. È possibile scegliere di applicare automaticamente i risultati e lasciare che le Verifiche di Accesso li disabilitino ed eliminino. In alternativa, è possibile esaminare le risposte ricevute e determinare se revocare l'accesso a un utente o monitorarne l'attività per acquisire ulteriori informazioni prima di prendere una decisione definitiva. Se alcuni utenti mantengono l’accesso a risorse non ancora sottoposte a verifica, è possibile usare la revisione come parte della ricerca, integrando e migliorando il successivo ciclo di verifica e attestazione.

Per una guida dettagliata, consultare Creare una verifica degli accessi ai gruppi e alle applicazioni in Microsoft Entra ID.

Disabilitare ed eliminare le identità esterne con le verifiche di accesso di Microsoft Entra

Oltre alla possibilità di rimuovere identità esterne indesiderate da risorse come gruppi o applicazioni, le verifiche di accesso di Microsoft Entra possono bloccare tali identità dall’accesso al tenant ed eliminarle dal tenant dopo un periodo di 30 giorni. Dopo aver selezionato Blocca l'accesso dell'utente per 30 giorni, quindi rimuovi l'utente dal tenant, la verifica rimane nello stato "in corso di applicazione" per 30 giorni. Durante questo periodo, non è possibile visualizzare o configurare le impostazioni, i risultati, i revisori o i log di controllo della verifica in corso.

Impostazioni al completamento

Questa impostazione consente di identificare, bloccare ed eliminare le identità esterne dal tenant di Microsoft Entra. Le identità esterne sottoposte a verifica e per le quali il revisore nega l'accesso continuo verranno bloccate ed eliminate, indipendentemente dall'accesso alle risorse o dall'appartenenza a gruppi. Questa impostazione è consigliata come fase finale, dopo aver verificato che gli utenti esterni interessati non dispongano più di accesso alle risorse e possano essere rimossi in modo sicuro dal tenant, oppure se si intende garantire la loro rimozione, a prescindere dall'accesso permanente. La funzionalità "Disattiva ed elimina" blocca inizialmente l'utente esterno, revocandone l'accesso al tenant e alle risorse associate. In questa fase, l'accesso alle risorse non viene revocato e, qualora si rendesse necessario reintegrare l'utente esterno, è possibile ripristinare la sua capacità di accesso attraverso una riconfigurazione. In assenza di interventi aggiuntivi, un'identità esterna bloccata verrà rimossa automaticamente dalla directory entro 30 giorni, comportando l'eliminazione dell'account e dei relativi diritti di accesso.

Passaggi successivi