Impostazioni di accesso cross-tenant: come approcciare ad una collaborazione sicura e controllata
Microsoft è lieta di annunciare che le impostazioni di accesso tra tenant per la collaborazione esterna sono ora disponibili.
Durante l’anteprima pubblica, molti clienti hanno adottato impostazioni di accesso tra tenant per soddisfare scenari e requisiti che in precedenza non erano possibili. Di seguito alcune statistiche:
- Oltre 5.000 tenant hanno configurato un trust MFA per un’altra organizzazione
- Oltre 2.000 tenant hanno configurato un trust dispositivo aggiunto conforme o ibrido ad Azure AD
Ridurre le difficoltà per gli utenti esterni garantendo al contempo una collaborazione sicura
La gestione delle registrazioni MFA per utenti esterni comporta un sovraccarico e aumenta i costi di supporto. Inoltre, molti utenti sono frustrati quando devono registrarsi ed eseguire MFA, a volte più volte al giorno, nelle diverse organizzazioni con cui collaborano. Con le impostazioni di accesso tra tenant in ingresso, la maggior parte dei clienti si affida alle attestazioni di sicurezza di organizzazioni esterne di Azure AD per l’autenticazione a più fattori per garantire che gli utenti esterni eseguano l’autenticazione a più fattori nel tenant principale quando richiesto dai criteri di accesso condizionale. Ciò elimina la necessità per gli utenti di completare una seconda MFA quando accedono alle risorse in un altro tenant, il che riduce notevolmente le difficoltà per loro.
Le preoccupazioni dell’ufficio IT si ripercuotono anche sui tipi di dispositivi su cui gli utenti esterni accedono alle app e risorse. È ora possibile applicare criteri di accesso condizionale per richiedere che gli utenti esterni accedano alle risorse sui dispositivi di reclamo o su un dominio unito ad Azure AD ibrido con le impostazioni di accesso tra tenant in ingresso.
Di seguito info in più sulle impostazioni di attendibilità in entrata con l’accesso condizionale.
Gli utenti collaboreranno solo con organizzazioni esterne approvate
Per quanto sia importante proteggere le proprie app e risorse da accessi esterni non autorizzati, potrebbe essere importante assicurarsi che i propri utenti collaborino solo con organizzazioni che sono state approvate. Si potrebbe trattare di un’azienda appartenere a un settore altamente regolamentato, o ancora essere un istituto di istruzione in cui gli studenti chattano con organizzazioni esterne non autorizzate su Teams usando i loro account scolastici. In questi scenari, è possibile distribuire impostazioni di accesso tra tenant in uscita che impediscono agli utenti di accedere a tenant esterni non autorizzati.
Di seguito info in più su come implementare i controlli in uscita con le impostazioni di accesso tra tenant.
Collaborazione facile e veloce sui canali condivisi di Teams
Se si interagisce principalmente con utenti esterni su Teams e SharePoint, i canali condivisi di Teams consentono una collaborazione senza interruzioni in cui si può chattare, condividere file e lavorare con utenti di più organizzazioni contemporaneamente. I criteri di accesso tra tenant in entrata e in uscita discussi in precedenza si applicano anche agli utenti di connessione diretta B2B dei canali condivisi di Teams.
Questo è solo l’inizio
Questo è un passo per cominciare ad utilizzare le impostazioni di accesso tra tenant…prima di iniziare, consigliamo di valutare il modo in cui si collabora con organizzazioni esterne in modo da non bloccare inavvertitamente i workflow. Microsoft ha cercato di semplificare le cose pubblicando questa cartella di lavoro per aitare le aziende a comprendere tutte le collaborazioni in entrata e in uscita.
Le informazioni presenti in questo post, sono prese dall’articolo: Cross-tenant access settings for secure collaboration now generally available!