La tua valuta registrata è eur tutte le transazioni nel Daxdi saranno effettuate in questa valuta.
Le mie aste vinte
Storia dell'account
Aggiungere credito
Il mio conto
prelevare contanti
Negozio di punti
Modifica profilo
Cambiare la password
Il mio indirizzo
Supporto
Notifiche
Logout
Tempo attuale dei server Daxdi 03-04-2026 03:45:36 (CEST)
I tuoi crediti della lotteria
Attualmente avete crediti della lotteria nel tuo conto
Usa i tuoi crediti della lotteria per partecipare alle lotterie Daxdi, compra i tuoi numeri in qualsiasi lotteria usando i tuoi crediti della lotteria.
La posizione di Microsoft nel mondo delle imprese e del cloud computing è dominante e ben documentata: offre molti dei sistemi operativi, delle applicazioni aziendali e dei servizi cloud più diffusi al mondo.
Da questo punto di vista, Microsoft si trova in una posizione unica per fornire una suite completa di gestione delle identità (IDM), che offre sotto forma di Azure Active Directory (Azure AD).
Con una stretta integrazione nel resto della sua suite software, compatibilità con un numero enorme di app e risorse di terze parti, nonché un'eccellente architettura di sicurezza sottostante, Azure Active Directory guadagna il nostro premio Editors 'Choice in questa categoria insieme al concorrente Okta Gestione dell'identità.
Livelli di servizio e prezzi
Un'area in cui Microsoft non guiderà mai, a quanto pare, è quella dei prezzi trasparenti e di facile comprensione.
Azure AD ha cambiato ancora una volta la sua struttura dei prezzi e ora è disponibile in 3 livelli di prezzo distinti.
Il livello gratuito supporta fino a mezzo milione di oggetti (utenti, gruppi, ecc.), Single Sign-On (SSO) in un massimo di 10 applicazioni cloud, integrazione con una directory esistente o un archivio di identità tramite sincronizzazione o federazione, password self-service cambiamento per gli utenti cloud, autenticazione a più fattori basata su app mobile (MFA) e supporto per gli utenti guest.
I clienti dei livelli aziendali della piattaforma Microsoft Office 365 (E1, E3, E5 o F1) ottengono alcuni vantaggi aggiuntivi da Azure AD gratuito, tra cui la reimpostazione self-service della password (per password perse o dimenticate) e un contratto sul livello di servizio (SLA ).
I livelli di prezzo Premium P1 e P2 sono disponibili per $ 6 e $ 9 mensili per utente e offrono una serie di strumenti per l'integrazione con ambienti Active Directory locali.
Azure AD P1 e P2 offrono entrambi la possibilità di impedire l'uso di determinate password all'interno delle identità cloud e degli account basati su Active Directory, nonché la possibilità per gli utenti di Active Directory locali di gestire le azioni comuni dell'account (reimpostazione / modifica della password , sblocco account) tramite self-service.
Soluzioni come Microsoft Cloud App Discovery, Azure AD join e application proxy, nonché host di funzionalità di gestione come gruppi dinamici e strumenti di sicurezza come l'accesso condizionale sono abilitati anche per gli abbonati a un livello di servizio premium.
Gli abbonati Premium P2 hanno accesso a funzionalità di sicurezza aggiuntive come il rilevamento di vulnerabilità e account rischiosi, accesso condizionale basato sul rischio, gestione delle identità privilegiate e gestione dei diritti.
Iniziare
Una volta che la tua mente si è schiarita dalla comprensione del suo prezzo, risulta che Azure AD offre uno dei metodi più semplici e flessibili per l'integrazione con un ambiente Active Directory esistente sotto forma di Azure AD Connect.
Azure AD Connect sincronizza gli oggetti da Active Directory ad Azure AD e facilita l'autenticazione tramite la sincronizzazione dell'hash delle password, l'autenticazione pass-through o la federazione usando Active Directory Federation Services (ADFS).
Ciascuno di questi metodi ha i propri vantaggi e svantaggi che vanno dalla sicurezza alla resilienza alla complessità della configurazione, ma la cosa più importante è che hai la flessibilità di abilitare vari metodi in base alle priorità aziendali.
L'installazione e la configurazione di Azure AD Connect è simile ad altri strumenti offerti da artisti del calibro di Okta e Idaptive e prevede l'installazione dell'agente software, la configurazione della connessione al servizio Azure AD e della directory locale e, facoltativamente, la personalizzazione delle impostazioni per la sincronizzazione dell'identità e l'autenticazione vengono gestite.
Alcune impostazioni chiave oltre a quelle precedentemente accennate ai metodi di autenticazione implicano cose come la limitazione delle identità all'interno di Active Directory da sincronizzare (specificate sia limitando l'ambito della struttura del dominio da sincronizzare sia utilizzando i gruppi per limitare la sincronizzazione).
Gli attributi da sincronizzare possono anche essere personalizzati e limitati utilizzando Azure AD Connect.
L'abilitazione dell'autenticazione SSO alle applicazioni cloud dall'interno di Azure AD è simile ad altre piattaforme che abbiamo testato, con un catalogo di applicazioni che guida l'utente passo dopo passo nel processo di configurazione.
Una caratteristica offerta da Azure AD è la possibilità di incollare errori di autenticazione e chiedere al servizio di risolvere il problema per te o di offrire indicazioni sulla causa principale.
Questo ha il potenziale per essere un grande vantaggio per la risoluzione dei problemi di errori di autenticazione tra Azure AD e le applicazioni aziendali critiche.
Protezione dell'autenticazione cloud
La gestione delle identità è incentrata sul miglioramento della posizione di sicurezza aziendale e sono disponibili diverse funzionalità che Azure AD e altri IDM offrono per facilitare questo.
L'obiettivo finale di molti responsabili della sicurezza è abilitare l'MFA nelle applicazioni cloud o anche nelle risorse locali come applicazioni, reti private virtuali (VPN) o persino desktop aziendali.
MFA è certamente un obiettivo nobile, altamente raggiungibile e senza dubbio migliora la tua posizione di sicurezza generale, ma è solo una delle componenti di una strategia IDM di successo.
Una volta che le tue identità sono disponibili per Azure AD e hai una o più applicazioni configurate per l'autenticazione, il passaggio successivo è configurare i criteri di accesso condizionale.
Un criterio di accesso condizionale è destinato a un set di utenti o gruppi, a una selezione di applicazioni cloud e alle condizioni a cui si applica il criterio.
Una volta impostato l'ambito della politica, il passaggio successivo consiste nel definire cosa accade quando un tentativo di autenticazione utente soddisfa i criteri.
Azure AD offre la possibilità non solo di applicare fattori di autenticazione specifici (o negare il tentativo in determinati scenari), ma è possibile configurare un criterio rigorosamente per la modalità solo report, che consente di controllare facilmente i tentativi di autenticazione che potresti trovare rischiosi o sospetti.
L'accesso condizionale richiede una licenza premium, con Office 365 e i clienti del piano gratuito che vengono relegati a una configurazione nota come impostazioni predefinite di sicurezza, che richiede la registrazione e l'autenticazione MFA per un set predefinito di condizioni.
Le suite IDM funzionano al meglio quando fanno parte di un'infrastruttura di sicurezza aziendale più ampia.
In particolare, una suite di gestione dei dispositivi mobili (MDM) è un altro componente chiave che si abbina perfettamente al tuo IDM.
Azure AD supporta l'integrazione con Microsoft Intune e una varietà di soluzioni MDM di terze parti come VMware AirWatch di VMWare e Intune di Microsoft.
Una volta associato un MDM, puoi sfruttare la conformità del dispositivo nei criteri di accesso condizionale, ad esempio richiedendo l'MFA solo se un dispositivo non è conforme.
Le identità compromesse sono difficili da identificare prima che un attacco venga identificato senza strumenti costruiti per lo scopo.
Molte delle suite IDM che abbiamo esaminato offrono un punteggio di rischio basato sul comportamento di autenticazione, sulla cronologia delle modifiche della password, sulla registrazione MFA e, in alcuni casi, sull'esistenza di un utente in un database di identità compromesse.
Azure AD fa un ulteriore passo avanti supportando passaggi di riparazione automatizzati sotto forma di accesso bloccato o richiedendo una modifica della password se vengono raggiunti determinati livelli di rischio.
Un altro vettore di minaccia comune proviene da utenti a cui è stato concesso un determinato accesso legittimamente, sotto forma di utenti che hanno cambiato ruolo all'interno di un'organizzazione o dipendenti scontenti che hanno lasciato l'azienda.
Il deprovisioning dell'accesso degli utenti fa parte di un elenco di controllo di elaborazione in molte organizzazioni e gli utenti che cambiano reparto o ruolo hanno in genere qualcuno che controlla i loro diritti, ma i processi aziendali hanno percentuali di successo variabili che hanno il potenziale per consentire a un utente di mantenere le autorizzazioni per le risorse che non hanno attività commerciali che hanno accesso a.
La suite di strumenti di governance delle identità di Azure AD supporta sia la gestione dei diritti sia le revisioni degli accessi, che facilitano entrambi l'offload della gestione dei diritti degli utenti dagli amministratori a un supervisore o altra parte responsabile.
In particolare, le revisioni degli accessi possono richiedere periodicamente al supervisore di convalidare gli utenti che hanno accesso alle risorse di loro proprietà.
Per le risorse particolarmente sensibili, puoi persino revocare l'accesso utente a queste applicazioni se il revisore non risponde alla revisione dell'accesso.
Ben arrotondato e strettamente integrato
Nel complesso Microsoft continua a mantenere Azure AD in primo piano nel pacchetto di gestione delle identità, soprattutto se sei già un cliente di Microsoft Azure.
Se abbinato all'infrastruttura esistente in esecuzione su piattaforme Microsoft come Intune e Office 365, è difficile non apprezzare ciò che Microsoft offre per la gestione e la protezione della tua azienda.
Microsoft Azure Active Directory
Professionisti
Collegamento diretto alla directory che può essere completato in pochi minuti
Si integra perfettamente con fornitori di MFA e MDM di terze parti
La governance delle identità può liberare risorse IT automatizzando le revisioni periodiche delle autorità di vigilanza
Stesso portale di amministrazione per i clienti Azure esistenti
Visualizza altro
La linea di fondo
Microsoft è un attore potente nei servizi cloud e Azure AD ha la capacità di proteggere identità e autenticazione in tutta l'infrastruttura aziendale senza influire in modo significativo sul sovraccarico di gestione, soprattutto se hai già investito nella piattaforma cloud Microsoft.
Specifiche di Microsoft Azure Active Directory
Portale SSO personalizzabile dall'utente
sì
Self-service dell'utente
sì
Criteri SSO multipli
sì
Sincronizzazione password
sì
Provisioning SaaS
sì
Directory Connector
sì
Integrazione di più directory
sì
Autenticazione per app locali
sì
Fornitori multifattoriali di terze parti
No
Integrazione MDM di terze parti
sì
Libreria di report
sì
La posizione di Microsoft nel mondo delle imprese e del cloud computing è dominante e ben documentata: offre molti dei sistemi operativi, delle applicazioni aziendali e dei servizi cloud più diffusi al mondo.
Da questo punto di vista, Microsoft si trova in una posizione unica per fornire una suite completa di gestione delle identità (IDM), che offre sotto forma di Azure Active Directory (Azure AD).
Con una stretta integrazione nel resto della sua suite software, compatibilità con un numero enorme di app e risorse di terze parti, nonché un'eccellente architettura di sicurezza sottostante, Azure Active Directory guadagna il nostro premio Editors 'Choice in questa categoria insieme al concorrente Okta Gestione dell'identità.
Livelli di servizio e prezzi
Un'area in cui Microsoft non guiderà mai, a quanto pare, è quella dei prezzi trasparenti e di facile comprensione.
Azure AD ha cambiato ancora una volta la sua struttura dei prezzi e ora è disponibile in 3 livelli di prezzo distinti.
Il livello gratuito supporta fino a mezzo milione di oggetti (utenti, gruppi, ecc.), Single Sign-On (SSO) in un massimo di 10 applicazioni cloud, integrazione con una directory esistente o un archivio di identità tramite sincronizzazione o federazione, password self-service cambiamento per gli utenti cloud, autenticazione a più fattori basata su app mobile (MFA) e supporto per gli utenti guest.
I clienti dei livelli aziendali della piattaforma Microsoft Office 365 (E1, E3, E5 o F1) ottengono alcuni vantaggi aggiuntivi da Azure AD gratuito, tra cui la reimpostazione self-service della password (per password perse o dimenticate) e un contratto sul livello di servizio (SLA ).
I livelli di prezzo Premium P1 e P2 sono disponibili per $ 6 e $ 9 mensili per utente e offrono una serie di strumenti per l'integrazione con ambienti Active Directory locali.
Azure AD P1 e P2 offrono entrambi la possibilità di impedire l'uso di determinate password all'interno delle identità cloud e degli account basati su Active Directory, nonché la possibilità per gli utenti di Active Directory locali di gestire le azioni comuni dell'account (reimpostazione / modifica della password , sblocco account) tramite self-service.
Soluzioni come Microsoft Cloud App Discovery, Azure AD join e application proxy, nonché host di funzionalità di gestione come gruppi dinamici e strumenti di sicurezza come l'accesso condizionale sono abilitati anche per gli abbonati a un livello di servizio premium.
Gli abbonati Premium P2 hanno accesso a funzionalità di sicurezza aggiuntive come il rilevamento di vulnerabilità e account rischiosi, accesso condizionale basato sul rischio, gestione delle identità privilegiate e gestione dei diritti.
Iniziare
Una volta che la tua mente si è schiarita dalla comprensione del suo prezzo, risulta che Azure AD offre uno dei metodi più semplici e flessibili per l'integrazione con un ambiente Active Directory esistente sotto forma di Azure AD Connect.
Azure AD Connect sincronizza gli oggetti da Active Directory ad Azure AD e facilita l'autenticazione tramite la sincronizzazione dell'hash delle password, l'autenticazione pass-through o la federazione usando Active Directory Federation Services (ADFS).
Ciascuno di questi metodi ha i propri vantaggi e svantaggi che vanno dalla sicurezza alla resilienza alla complessità della configurazione, ma la cosa più importante è che hai la flessibilità di abilitare vari metodi in base alle priorità aziendali.
L'installazione e la configurazione di Azure AD Connect è simile ad altri strumenti offerti da artisti del calibro di Okta e Idaptive e prevede l'installazione dell'agente software, la configurazione della connessione al servizio Azure AD e della directory locale e, facoltativamente, la personalizzazione delle impostazioni per la sincronizzazione dell'identità e l'autenticazione vengono gestite.
Alcune impostazioni chiave oltre a quelle precedentemente accennate ai metodi di autenticazione implicano cose come la limitazione delle identità all'interno di Active Directory da sincronizzare (specificate sia limitando l'ambito della struttura del dominio da sincronizzare sia utilizzando i gruppi per limitare la sincronizzazione).
Gli attributi da sincronizzare possono anche essere personalizzati e limitati utilizzando Azure AD Connect.
L'abilitazione dell'autenticazione SSO alle applicazioni cloud dall'interno di Azure AD è simile ad altre piattaforme che abbiamo testato, con un catalogo di applicazioni che guida l'utente passo dopo passo nel processo di configurazione.
Una caratteristica offerta da Azure AD è la possibilità di incollare errori di autenticazione e chiedere al servizio di risolvere il problema per te o di offrire indicazioni sulla causa principale.
Questo ha il potenziale per essere un grande vantaggio per la risoluzione dei problemi di errori di autenticazione tra Azure AD e le applicazioni aziendali critiche.
Protezione dell'autenticazione cloud
La gestione delle identità è incentrata sul miglioramento della posizione di sicurezza aziendale e sono disponibili diverse funzionalità che Azure AD e altri IDM offrono per facilitare questo.
L'obiettivo finale di molti responsabili della sicurezza è abilitare l'MFA nelle applicazioni cloud o anche nelle risorse locali come applicazioni, reti private virtuali (VPN) o persino desktop aziendali.
MFA è certamente un obiettivo nobile, altamente raggiungibile e senza dubbio migliora la tua posizione di sicurezza generale, ma è solo una delle componenti di una strategia IDM di successo.
Una volta che le tue identità sono disponibili per Azure AD e hai una o più applicazioni configurate per l'autenticazione, il passaggio successivo è configurare i criteri di accesso condizionale.
Un criterio di accesso condizionale è destinato a un set di utenti o gruppi, a una selezione di applicazioni cloud e alle condizioni a cui si applica il criterio.
Una volta impostato l'ambito della politica, il passaggio successivo consiste nel definire cosa accade quando un tentativo di autenticazione utente soddisfa i criteri.
Azure AD offre la possibilità non solo di applicare fattori di autenticazione specifici (o negare il tentativo in determinati scenari), ma è possibile configurare un criterio rigorosamente per la modalità solo report, che consente di controllare facilmente i tentativi di autenticazione che potresti trovare rischiosi o sospetti.
L'accesso condizionale richiede una licenza premium, con Office 365 e i clienti del piano gratuito che vengono relegati a una configurazione nota come impostazioni predefinite di sicurezza, che richiede la registrazione e l'autenticazione MFA per un set predefinito di condizioni.
Le suite IDM funzionano al meglio quando fanno parte di un'infrastruttura di sicurezza aziendale più ampia.
In particolare, una suite di gestione dei dispositivi mobili (MDM) è un altro componente chiave che si abbina perfettamente al tuo IDM.
Azure AD supporta l'integrazione con Microsoft Intune e una varietà di soluzioni MDM di terze parti come VMware AirWatch di VMWare e Intune di Microsoft.
Una volta associato un MDM, puoi sfruttare la conformità del dispositivo nei criteri di accesso condizionale, ad esempio richiedendo l'MFA solo se un dispositivo non è conforme.
Le identità compromesse sono difficili da identificare prima che un attacco venga identificato senza strumenti costruiti per lo scopo.
Molte delle suite IDM che abbiamo esaminato offrono un punteggio di rischio basato sul comportamento di autenticazione, sulla cronologia delle modifiche della password, sulla registrazione MFA e, in alcuni casi, sull'esistenza di un utente in un database di identità compromesse.
Azure AD fa un ulteriore passo avanti supportando passaggi di riparazione automatizzati sotto forma di accesso bloccato o richiedendo una modifica della password se vengono raggiunti determinati livelli di rischio.
Un altro vettore di minaccia comune proviene da utenti a cui è stato concesso un determinato accesso legittimamente, sotto forma di utenti che hanno cambiato ruolo all'interno di un'organizzazione o dipendenti scontenti che hanno lasciato l'azienda.
Il deprovisioning dell'accesso degli utenti fa parte di un elenco di controllo di elaborazione in molte organizzazioni e gli utenti che cambiano reparto o ruolo hanno in genere qualcuno che controlla i loro diritti, ma i processi aziendali hanno percentuali di successo variabili che hanno il potenziale per consentire a un utente di mantenere le autorizzazioni per le risorse che non hanno attività commerciali che hanno accesso a.
La suite di strumenti di governance delle identità di Azure AD supporta sia la gestione dei diritti sia le revisioni degli accessi, che facilitano entrambi l'offload della gestione dei diritti degli utenti dagli amministratori a un supervisore o altra parte responsabile.
In particolare, le revisioni degli accessi possono richiedere periodicamente al supervisore di convalidare gli utenti che hanno accesso alle risorse di loro proprietà.
Per le risorse particolarmente sensibili, puoi persino revocare l'accesso utente a queste applicazioni se il revisore non risponde alla revisione dell'accesso.
Ben arrotondato e strettamente integrato
Nel complesso Microsoft continua a mantenere Azure AD in primo piano nel pacchetto di gestione delle identità, soprattutto se sei già un cliente di Microsoft Azure.
Se abbinato all'infrastruttura esistente in esecuzione su piattaforme Microsoft come Intune e Office 365, è difficile non apprezzare ciò che Microsoft offre per la gestione e la protezione della tua azienda.
Microsoft Azure Active Directory
Professionisti
Collegamento diretto alla directory che può essere completato in pochi minuti
Si integra perfettamente con fornitori di MFA e MDM di terze parti
La governance delle identità può liberare risorse IT automatizzando le revisioni periodiche delle autorità di vigilanza
Stesso portale di amministrazione per i clienti Azure esistenti
Visualizza altro
La linea di fondo
Microsoft è un attore potente nei servizi cloud e Azure AD ha la capacità di proteggere identità e autenticazione in tutta l'infrastruttura aziendale senza influire in modo significativo sul sovraccarico di gestione, soprattutto se hai già investito nella piattaforma cloud Microsoft.