Sign in
  • Home
  • Eventi
    • Crypto Coinference 2021
    • GDPR Day 2021
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
Sign in
Welcome!Log into your account
Forgot your password?
Password recovery
Recover your password
Search
AreaNetworking.it AreaNetworking.itICT Professionals Network
Sign in
Welcome! Log into your account
Forgot your password? Get help
Password recovery
Recover your password
A password will be e-mailed to you.
giovedì, Marzo 23, 2023
Login/Registrati
  • Chi siamo
  • FAQ
  • Dicono di noi
  • Contatti
  • Pubblicità
  • Newsletter
Facebook
Linkedin
Twitter
AreaNetworking.it AreaNetworking.itICT Professionals Network
  • Home
  • Eventi
    • Crypto Coinference 2021
    • GDPR Day 2021
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
More
    Home Blog Le 5 best practice per la sicurezza di Azure AD
    • Blog
    • GDPR e Privacy
    • Italiano
    • Microsoft
    • Security
    • Software

    Le 5 best practice per la sicurezza di Azure AD

    By
    Netwrix
    -
    3 Agosto 2022
    0
    Letto 1.079 volte
    Facebook
    Twitter
    Pinterest
    WhatsApp

      Azure Active Directory detiene le chiavi del tuo regno Microsoft 365. Responsabile di funzioni vitali come l’autenticazione e l’autorizzazione, Azure AD è in ultima analisi responsabile della gestione dell’accesso nell’ecosistema cloud Microsoft. Per questo motivo, è l’obiettivo di molti attacchi informatici.

      In questo articolo, vediamo in dettaglio le 5 best practice di sicurezza da seguire per proteggere la tua Active Directory Azure e quindi la tua azienda.

      1. Limita i privilegi amministrativi

      Gli account amministratore sono l’obiettivo principale degli aggressori in quanto forniscono l’accesso ai dati ed ai tuoi sistemi aziendali più sensibili. Sebbene questi account siano necessari per le funzioni aziendali ed IT, rappresentano comunque un rischio significativo per la tua organizzazione.

      Diventa quindi importante non solo proteggere questi account, ma anche limitarne il numero. Per poter raggiungere tali obiettivi bisogna individuare in primis tutti gli account amministrativi della tua organizzazione, sia quelli ovvi che quelli meno ovvi. E non solo, oltre ad enumerare l’appartenenza a gruppi o a ruoli noti che forniscono l’accesso amministrativo, assicurati di controllare i diritti di accesso individuali per scoprire eventuali shadow admin in agguato e sii pronto ad intervenire in caso di necessità e ridurre così la possibilità di un eventuale escalation dei privilegi attraverso mezzi non standard.

      2. Esamina regolarmente le autorizzazioni di accesso e di applicazione

      Azure AD va oltre i poteri di provisioning di Active Directory on-prem: è responsabile dell’autenticazione e della concessione dell’accesso non solo a utenti e gruppi, ma anche ad applicazioni che usano metodi di autenticazione moderni come SAML o OAuth. Nel tempo, queste applicazioni potrebbero non richiedere più l’accesso che è stato loro concesso. In effetti, senza una supervisione ed una revisione coerente, può verificarsi una significativa espansione incontrollata dell’accesso, aumentando notevolmente la superficie di attacco dell’organizzazione.

      3. Abilita Azure AD Multi-Factor Authentication (MFA)

      Azure AD MFA riduce il rischio dell’autenticazione della sola password richiedendo agli utenti di fornire una combinazione di due o più fattori: “qualcosa che sanno” (ad es. una password), “qualcosa che hanno” (ad es. un dispositivo attendibile come un telefono) e “qualcosa che sono” (ad esempio, un’impronta digitale). In generale, si tende a consigliare di abilitare l’autenticazione a più fattori non solo per gli amministratori ma per tutti gli utenti, in particolare per gli account che possono rappresentare una minaccia significativa se compromessi.

      • Microsoft fornisce diversi metodi per abilitare l’autenticazione a più fattori:
        Impostazioni predefinite di sicurezza di Azure AD: questa opzione consente alle organizzazioni di semplificare la distribuzione dell’autenticazione a più fattori e applicare criteri per contestare gli account amministrativi, richiedere l’autenticazione a più fattori tramite Microsoft Authenticator per tutti gli utenti e limitare i protocolli di autenticazione legacy. Questo metodo è disponibile in tutti i livelli di licenza.
      • Criteri di accesso condizionale: questi criteri offrono la flessibilità necessaria per richiedere l’autenticazione a più fattori in condizioni specifiche, come l’accesso da posizioni insolite, dispositivi non attendibili o applicazioni rischiose. Questo approccio riduce l’onere per gli utenti richiedendo una verifica aggiuntiva solo quando viene identificato un rischio aggiuntivo.
      • Modifica dello stato utente per utente: questa opzione funziona sia con Azure AD MFA nel cloud che con il server di autenticazione di Azure MFA. Richiede agli utenti di eseguire la verifica in due passaggi ad ogni accesso e sovrascrive i criteri di accesso condizionale.

      4. Attività di audit in Azure AD

      È estremamente importante controllare ciò che sta accadendo nell’ambiente Azure AD, inclusi gli accessi in corso, le modifiche apportate e il modo in cui vengono utilizzate le applicazioni. Le organizzazioni dovrebbero implementare strumenti in grado non solo di monitorare gli eventi che si stanno verificando, ma anche di rilevare e segnalare quando è in corso qualcosa di insolito o minaccioso, come ad esempio:

      • Modifiche ai privilegi, come modifiche alle autorizzazioni dell’applicazione, al certificato dell’applicazione o alla generazione di chiavi e modifiche a ruoli o gruppi sensibili (ad es. Amministratore globale)
      • Attività sospette, come accessi di geolocalizzazione non realistici o anormali o comportamenti anomali basati su tendenze storiche dell’attività
      • Segni di attacchi noti, ad esempio tentativi di accesso non riusciti che possono indicare un attacco password spraying

      5. Proteggi Active Directory on-prem

      Sebbene alcune organizzazioni nuove di zecca vengano implementate esclusivamente nel cloud, la maggior parte delle aziende oggi utilizza una combinazione di sistemi on-premise e piattaforme e applicazioni basate su cloud. In queste distribuzioni di AD ibride, l’importanza del monitoraggio e della protezione sia di Azure AD che di Active Directory non può essere sottolineata abbastanza. Con la sincronizzazione delle identità tra locale e online tramite strumenti come Azure AD Connect, un account utente AD violato diventa facilmente un account utente Azure AD violato, fornendo all’attaccante l’accesso oltre i confini dell’infrastruttura locale.

      Dove ottenere aiuto

      Ora che conosci queste best practice chiave per rafforzare il tuo ambiente Azure Active Directory, è il momento di metterle in pratica. Anche se può sembrare una sfida scoraggiante comprendere tutti i tuoi account amministrativi, proteggerli utilizzando l’autenticazione a più fattori, verificarne l’accesso regolarmente e monitorare le modifiche in modo produttivo, non temere: Netwrix fornisce strumenti per aiutarti! Scopri di più su come puoi controllare i privilegi amministrativi, individuare attività dannose nel tuo ecosistema ibrido e sostituire gli account amministrativi permanenti vulnerabili con l’03 utilizzando il nostro ampio portafoglio di prodotti.

      • TAGS
      • active directory
      • CISSP
      • Cyber attack
      • data classification
      • data governance
      • data security
      • GDPR
      • Insider threat
      • IT compliance
      • IT Security
      • Office 365
      • Privileged account management
      • Risk assessment
      • sharepoint
      • Windows Server
      Facebook
      Twitter
      Pinterest
      WhatsApp
        Previous articleIl tuo ufficio può essere dove vuoi!
        Next articleNetwrix acquisisce USERCUBE per offrire ai clienti una maggiore sicurezza dei dati attraverso una governance avanzata dell’identità
        Netwrix
        https://www.netwrix.it
        Netwrix Corporation è una società di software che permette ai professionisti di sicurezza informatica e governance di recuperare il controllo dei dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Più di 10.000 aziende in tutto il mondo si affidano alle soluzioni Netwrix per garantire la protezione dei dati sensibili, comprendere a pieno il valore dei contenuti aziendali, passare gli audit di conformità con il minimo sforzo e un minor costo ed incrementare la produttività dei team IT. Netwrix, fondata nel 2006, ha ottenuto oltre 140 riconoscimenti del settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita. Per maggiori informazioni visitare il sito www.netwrix.it.

        Digital Transformation!


         

        Noleggia una Tesla per il tuo evento IT!

        Ultimi commenti

        • 02/02/2023 - Come prevenire la perdita dei dati – Cips Informatica su Netwrix annuncia una partnership tecnologica con Safetica
        • Scopri gli spunti di #SponsorWeek Nr. 33 | KeySponsor su Netwrix sarà presente come sponsor al DIGITAL CHANNEL FORUM 2019 – 23 Maggio – Milano
        • ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati – AreaNetworking.it – ICT Professionals Network – AreaNetworking – ICT Professionals su ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati
        • Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative - 2° parte - AreaNetworking.it - ICT Professionals Network su Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative – 3° parte
        • Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative - 3° parte - AreaNetworking.it - ICT Professionals Network su Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative – 1° parte

        Categorie

        • Acquisizioni11
        • Apple15
        • Appunti6
        • Attualità195
        • Blog280
        • BSD8
        • Cellulari8
        • Certificazioni16
        • Cisco166
        • cisconetwork.net6
        • Cloud Computing114
        • ComunicatiStampa400
        • criptovalute3
        • Datacenter56
        • Digital Divide20
        • Docs272
        • Documentazione 2.035
        • Elettronica13
        • English7
        • Enterasys4
        • Eventi213
        • Eventi CS108
        • Eventi-AreaNetworking.it22
        • Fatturazione Elettronica6
        • festival ICT13
        • formazione72
        • FreeBSD5
        • GDPR e Privacy52
        • GNU/Linux23
        • Google13
        • Green IT7
        • Hardware80
        • Hosting20
        • HP6
        • HP-UX2
        • Huawei7
        • Humor1
        • IBM6
        • Internet82
        • Interviste42
        • IPv68
        • Italiani all'estero18
        • Italiano800
        • Lanplanet.it2
        • Lavoro49
        • Lavoro12
        • Le basi33
        • Legislazione8
        • Libri7
        • Mercato47
        • Microsoft43
        • Mikrotik1
        • Mobile36
        • Networking166
        • Nuove nomine5
        • OpenBSD4
        • OpenSolaris1
        • Partnership88
        • PMI Intelligenti37
        • Posts amministrativi15
        • Prodotti142
        • Programmazione4
        • Protocolli16
        • Recensioni libri5
        • Recensioni prodotti6
        • ReteRosa3
        • SAP22
        • Security222
        • Servers55
        • Sistemistica77
        • SMAU20
        • Social Network22
        • Società17
        • Software64
        • Solaris8
        • Storage69
        • SUN17
        • supply chain6
        • TechnologyBIZ21
        • Telecom Italia9
        • Telelavoro26
        • Tricks1
        • Troubleshooting16
        • Uncategorized1
        • Unified Communication & Collaboration95
        • Varie25
        • virtualization-info4
        • Virtualizzazione78
        • VMWare44
        • VoIP22
        • Volunia5
        • Windows7
        • Wireless50
        AreaNetworking.itAreaNetworking.itICT Professionals Network

        © 2003-2023 AreaNetworking.it
        Lagni Group Srl a socio unico
        P.IVA: 04069250241 - REA: VI - 376486
        Cap. soc. 30.000 € i.v.
        Tutti i diritti sono riservati.
        Contattaci: [email protected]

        Facebook
        Instagram
        Twitter
        Youtube

        I più letti

        Il subnetting e l’indirizzamento IP

        Docs 6 Dicembre 2006

        La netmask spiegata a mia figlia

        Docs 6 Dicembre 2006

        Inarrestabile 7Layers: per il terzo anno consecutivo nella classifica Financial Times FT1000 2019, tra le aziende con la crescita di fatturato più alta in...

        Attualità 19 Marzo 2019

        I più recenti

        Netwrix è Partner al Security Summit di Milano che finalmente torna dal vivo il prossimo 14 – 15 e 16 Marzo

        Attualità 6 Marzo 2023

        Promuovere la sostenibilità in azienda per ottenere un basso impatto ambientale

        Datacenter 6 Marzo 2023

        Conosciamo LAB4INT, l’associazione per approfondire le Scienze Forensi ed Investigative

        Attualità 1 Febbraio 2023

        Categorie frequenti

        • Italiano800
        • ComunicatiStampa400
        • Blog280
        • Docs272
        • Security222
        • Eventi213
        • Attualità195
        • Networking166
        • Cisco166
        • Prodotti142
        • Cloud Computing114