Notifica

Duet AI ha cambiato nome in Gemini per Google Workspace. Scopri di più

Controllare l'accesso alle app in base al contesto utente e dispositivo

Deployment dell'accesso sensibile al contesto

Preparati per una corretta implementazione dell'accesso sensibile al contesto. 

Un deployment riuscito di accesso sensibile al contesto protegge i dati di Workspace dagli utenti rischiosi, garantendo al contempo che gli utenti legittimi non vengano bloccati.Valuta questi consigli di implementazione per ridurre il rischio che molti utenti rimangano bloccati.

Utilizzare la modalità di monitoraggio per testare i livelli di accesso

Inizialmente puoi assegnare un livello di accesso in modalità di monitoraggio anziché in modalità attiva. La modalità di monitoraggio ti consente di simulare gli effetti dell'applicazione forzata di un livello di accesso senza bloccare effettivamente l'accesso dell'utente.

Quando applichi un nuovo livello di accesso, è consigliabile lasciarlo in modalità di monitoraggio per almeno una settimana. Durante questo periodo, gli eventi registrati nel log di accesso sensibile al contesto mostrano quali utenti verrebbero bloccati se il livello di accesso fosse in modalità attiva. Dopo aver verificato che un livello di accesso funzioni come previsto, puoi attivare l'applicazione effettiva impostando il livello di accesso in modalità attiva.

Per istruzioni dettagliate sull'utilizzo della modalità di monitoraggio, vedi Assegnare i livelli di accesso sensibile al contesto alle app.

Altri consigli sull'implementazione

  • Avvia gradualmente l'implementazione. Inizia con un'unità organizzativa o un gruppo come gruppo pilota e scopri come si trovano con il criterio.Se questi utenti riescono ad accedere alle app, passa al gruppo di utenti successivo. Se sono soddisfatti, implementa i criteri di accesso per tutti gli utenti.
  • Assegna i criteri di accesso alle app selezionate. Prova a eseguire il deployment di criteri su app non molto utilizzate nel tuo ambiente.Tieni traccia di cosa accade con queste app e applica i criteri progressivamente alle app più utilizzate.
  • Evita di bloccare utenti o partner Non bloccare l'accesso ai servizi Google Workspace, come Gmail, che utilizzi per condividere le comunicazioni con gli utenti e di cui questi ultimi hanno bisogno per comunicare con te. Identifica gli intervalli IP di cui hanno bisogno utenti e partner.
  • Non utilizzare la piattaforma Google Cloud per aggiungere o modificare i livelli di accesso se sei cliente solo di Workspace. Se aggiungi o modifichi i livelli di accesso utilizzando un metodo diverso dall'interfaccia di accesso sensibile al contesto, è possibile che venga generato l'errore Su Google Workspace vengono utilizzati attualmente attributi non supportati e che gli utenti vengano bloccati.
  • Pianifica l'assistenza dell'help desk per gli utenti che potrebbero aver bisogno di aiuto durante l'implementazione.

Monitora l'implementazione

Qualsiasi sia il metodo di implementazione utilizzato, puoi monitorare i risultati dell'implementazione chiedendo il feedback degli utenti e consultando gli eventi dei log dell'accesso sensibile al contesto per verificare la presenza di record di utenti rifiutati.

Prepararsi per il deployment

Per un deployment senza problemi, segui questi passaggi prima di creare o implementare nuovi criteri di accesso.

1. Informare gli utenti

Parla con i tuoi utenti per scoprire cosa hanno bisogno di proteggere nel loro ambiente di lavoro. Dal momento che implementerai l'accesso sensibile al contesto in base all'unità organizzativa o al gruppo, le esigenze di utenti diversi dell'organizzazione possono variare. Comunica loro le possibili conseguenze dei criteri che crei e assegni, ad esempio che potrebbero essere bloccati in momenti diversi per vari motivi. Una comunicazione anticipata aiuta a favorire l'accettazione da parte degli utenti.

2. Organizza gli utenti in unità organizzative o gruppi

Puoi assegnare i livelli di accesso per unità organizzativa. Se invece hai già configurato unità organizzative per altri scopi, puoi creare e assegnare livelli ai gruppi di configurazione. In ogni caso, assicurati che gli utenti a cui vuoi concedere l'accesso si trovino nelle unità organizzative o nei gruppi appropriati.

3. Verifica i dispositivi aziendali

Prima di implementare criteri basati sui dispositivi, assicurati che i dispositivi della tua azienda siano sottoposti a una corretta gestione IT e che siano conformi agli standard aziendali. Verifica se i dispositivi sono criptati, se eseguono un sistema operativo aggiornato e sono dispositivi personali o di proprietà dell'azienda.

4. Registra i dispositivi mobili con la gestione degli endpoint

I dispositivi mobili devono essere gestiti mediante la Gestione degli endpoint Google (di base o avanzata).

5. Applica la verifica degli endpoint prima di creare i criteri

Imponi l'uso della verifica degli endpoint in modo da sapere quali dispositivi accedono (o accederanno) ai dati di Google Workspace. Nelle estensioni di Chrome, devi specificare l'opzione Forza installazione per la verifica degli endpoint e richiedere una chiave di accesso. Per i dettagli, consulta Configurare la verifica degli endpoint.

Configurare la verifica degli endpoint e attivare l'accesso sensibile al contesto

Configurazioni di software per computer o dispositivi mobili.

Configurare la verifica degli endpoint

Se applichi un criterio relativo ai dispositivi in un livello di accesso, tu e i tuoi utenti dovete configurare la verifica endpoint. Puoi attivare la verifica endpoint nella Console di amministrazione. Per istruzioni, vedi Attivare o disattivare la verifica degli endpoint.

Nota: se applichi forzatamente un criterio di accesso sensibile al contesto relativo ai dispositivi prima che l'utente possa accedere alla verifica degli endpoint, all'utente potrebbe essere negato l'accesso anche se il suo dispositivo soddisfa il criterio. Questo è dovuto al fatto che la sincronizzazione degli attributi dei dispositivi tramite la verifica degli endpoint potrebbe richiedere alcuni secondi. Per evitare che ciò accada, assicurati che gli utenti accedano alla verifica degli endpoint e aggiornino la pagina del browser prima di applicare forzatamente un criterio di accesso sensibile al contesto relativo ai dispositivi.

Controllare quali dispositivi dispongono della verifica degli endpoint

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Vai a Menu e poi Dispositivie poiPanoramica.
  3. Fai clic su Endpoint.
  4. Fai clic su Aggiungi un filtro.
  5. Seleziona Tipo di gestionee poiVerifica degli endpoint.
  6. Fai clic su Applica.

Configurare i dispositivi mobili (Gestione degli endpoint Google)

Per applicare i livelli di accesso per i dispositivi mobili, l'utente del dispositivo deve essere gestito utilizzando la Gestione dispositivi mobili di base o avanzata.

Passaggi aggiuntivi

Espandi tutto  |  Comprimi tutto

Caricare il proprio inventario di dispositivi di proprietà dell'azienda
Per applicare criteri relativi ai dispositivi che richiedono dispositivi di proprietà dell'azienda, Google ha necessità di conoscere l'elenco dei numeri di serie di tali dispositivi.
 
Per le istruzioni, consulta la sezione "Aggiungere dispositivi all'inventario" in Aggiungere dispositivi di proprietà dell'azienda all'inventario.
 
Nota: i dispositivi con Android 12 o versioni successive e un profilo di lavoro sono sempre segnalati come di proprietà degli utenti, anche se li aggiungi all'inventario di proprietà dell'azienda. Per questi dispositivi, se un livello di accesso richiede che un dispositivo sia di proprietà dell'azienda l'azione non viene intrapresa, mentre se un livello di accesso richiede che un dispositivo sia di proprietà dell'utente l'azione viene intrapresa. Per saperne di più, consulta Visualizzare i dettagli dei dispositivi mobili .Informazioni sui dettagli dei dispositivi e nella tabella Informazioni sul dispositivo scorri verso il basso fino alla riga Proprietà.
Approvare o bloccare i dispositivi
Per applicare criteri relativi ai dispositivi che richiedono dispositivi approvati, devi prima approvare o bloccare i dispositivi.

Attivare e disattivare l'accesso sensibile al contesto

Puoi attivare l'accesso sensibile al contesto in diverse fasi del processo di implementazione. Puoi attivarlo prima di creare i livelli di accesso e di assegnarli alle app, in modo che vengano applicati immediatamente.

Puoi anche eseguire le operazioni di configurazione e controllo iniziali (creazione e assegnazione del livello di accesso, verifica degli endpoint) senza attivare l'accesso sensibile al contesto. Durante questo periodo, le assegnazioni dei livelli di accesso non vengono applicate. Al termine della configurazione, potrai attivare l'accesso sensibile al contesto.

Puoi disattivare l'accesso sensibile al contesto se si verificano dei problemi per gli utenti e vuoi mettere in pausa l'app mentre analizzi i criteri che generano i problemi. Dopo aver determinato quale livello di accesso causa i problemi, puoi modificare il criterio o rimuoverlo in base alle esigenze di determinate unità organizzative o gruppi. 

Espandi tutto  |  Comprimi tutto

Per attivare l'accesso sensibile al contesto:

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai al Menu e poi Sicurezzae poiAccesso e controllo dei datie poiAccesso sensibile al contesto.
  3. Verifica che l'accesso sensibile al contesto sia attivo. In caso contrario, fai clic su Attiva.

Per disattivare l'accesso sensibile al contesto:
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai al Menu e poi Sicurezzae poiAccesso e controllo dei datie poiAccesso sensibile al contesto.
  3. Fai clic su Disattiva.

Qual è il passaggio successivo?

Creare e assegnare livelli di accesso

Questi articoli illustrano la procedura per creare livelli di accesso e assegnarli alle app: 

Esplorazione dei casi d'uso

Questi articoli mostrano casi d'uso comuni per l'implementazione dell'accesso sensibile al contesto nel tuo ambiente:

È stato utile?

Come possiamo migliorare l'articolo?
true
Inizia oggi la tua prova gratuita di 14 giorni oggi

Email professionale, spazio di archiviazione online, calendari condivisi, riunioni video e altro ancora. Inizia oggi la prova gratuita di G Suite.

Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
296573390660940941
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false