Panoramica di Gestione sicurezza avanzata in Office 365

Gestione sicurezza avanzata di Office 365 fornisce informazioni dettagliate sulle attività sospette in Office 365, permettendo di esaminare situazioni potenzialmente problematiche e, se necessario, di intraprendere le azioni volte a risolvere i problemi di sicurezza. Gestione sicurezza avanzata usa la tecnologia Cloud App Security. Con Gestione sicurezza avanzata è possibile:

  • Vedere come si accede e si usano i dati dell'organizzazione in Office 365

  • Controllare l'accesso ai dati di Office 365 su app e dispositivi mobili

  • Definire i criteri che attivano gli avvisi per le attività insolite o sospette

  • Sospendere gli account utente che presentano attività sospette

  • Richiedere agli utenti di accedere di nuovo alle app di Office 365 dopo l'attivazione di un avviso

Importante : Gestione sicurezza avanzata è disponibile in Office 365 Enterprise E5. Se l'organizzazione usa un altro abbonamento a Office 365 Enterprise, Gestione sicurezza avanzata può essere acquistato come componente aggiuntivo. Gli amministratori globali nell'interfaccia di amministrazione di Office 365 possono scegliere Fatturazione > Aggiungi abbonamenti. Per altre informazioni sulle opzioni per i piani, vedere Confrontare tutti i piani di Office 365 per le aziende.

Gestione sicurezza avanzata include un dashboard di individuazione cloud e i relativi report, la possibilità di gestire le autorizzazioni per le app, i criteri definiti dall'utente (con i modelli Starter) e gli avvisi. Per accedere a queste funzionalità, passare al portale di Gestione sicurezza avanzata.

  1. Gli amministratori globali o gli amministratori della sicurezza per Office 365 possono passare a https://protection.office.com e accedere con l'account aziendale o dell'istituto di istruzione per Office 365. Viene visualizzato Centro sicurezza e conformità.

  2. Nel Centro sicurezza e conformità scegliere Avvisi > Gestisci avvisi avanzati.

    Nel Centro sicurezza e conformità scegliere Avvisi > Gestisci avvisi avanzati > Vai a Gestione sicurezza avanzata

    Se Gestione sicurezza avanzata è non è ancora abilitato, è possibile farlo qui.

  3. Scegliere Vai a Gestione sicurezza avanzata.

Il dashboard di individuazione cloud, denominato anche Productivity App Discovery, include informazioni sull'utilizzo delle app cloud all'interno dell'organizzazione. Un report di esempio ha un aspetto simile al seguente:

Esempio di report nel dashboard di individuazione cloud in ASM

Per ottenere questo dashboard, passare a Individuazione > Dashboard di individuazione cloud nel portale Gestione sicurezza avanzata.

Nel portale di ASM passare a Individuazione > Dashboard di individuazione cloud

Nel dashboard è possibile visualizzare le tendenze di utilizzo, vedere le app cloud principali in uso all'interno dell'organizzazione e molto altro. Per altre informazioni, vedere Esaminare i risultati della funzionalità di individuazione delle app in Gestione sicurezza avanzata

È possibile usare i file di log del traffico da proxy e firewall con Gestione sicurezza avanzata. Più dettagli sono inclusi nei file di log, maggiore sarà la visibilità sulle attività dell'utente. È possibile usare file di Barracuda, Blue Coat, Check Point, Cisco, Clavister, Dell SonicWALL, Fortinet, Juniper, McAfee, Microsoft, Palo Alto, Sophos, Squid, Websence, Zscaler e altri. Vedere Informazioni sui requisiti di formato del log e sulle origini dati supportate.

È possibile risparmiare tempo quando si definiscono i criteri usando uno o più modelli come punto di partenza. È possibile scegliere tra un'ampia gamma di modelli per rilevare anomalie generali, utenti che accedono da un indirizzo IP rischioso o attività di amministrazione da indirizzi IP non aziendali.

Nel portale di ASM passare a Controllo > Modelli

Per visualizzare/usare modelli di criteri, passare a Controllo > Modelli nel portale di Gestione sicurezza avanzata. Vedere .

Gli avvisi possono essere configurati con due tipi di criteri: Criteri di rilevamento anomalie, basati su algoritmi automatici per il rilevamento di attività sospette e criteri attività, definiti per diverse attività considerate insolite per l'organizzazione. Quando si analizzano avvisi che sono stati attivati, è possibile approfondire l'analisi per ottenere maggiori informazioni sulle operazioni in corso e intervenire nel caso in cui l'attività continui a risultare sospetta. È ad esempio possibile notificare a un utente un problema oppure sospendere l'accesso dell'utente a Office 365 o richiedere che acceda di nuovo alle app di Office 365.

Per altre informazioni sugli avvisi, vedere:

Argomenti correlati

Gestione sicurezza avanzata (guida e procedure)
Introduzione a Gestione sicurezza avanzata
Creare report di individuazione delle app

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per i tuoi commenti e suggerimenti

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×