I recenti attacchi, dai ransomware alle compromissioni della supply chain, hanno mostrato sia l’interconnessione del nostro mondo digitale sia la necessità fondamentale di proteggere queste risorse digitali dagli aggressori. Per raggiungere questo obiettivo, i nostri clienti hanno bisogno della sicurezza Zero Trust e dell’accesso con privilegi minimi per utenti e risorse. Ciò diventa ancora più importante nel contesto di partner tecnologici, che potrebbero richiedere un accesso continuo all’ambiente dei loro clienti per fornire servizi di gestione e supporto; Azure AD PIM introduce alcuni concetti di sicurezza che ci possono aiutare.
Man mano che le organizzazioni migrano al cloud e coinvolgono fornitori di servizi (interni o esterni) per gestire l’infrastruttura di Azure e Microsoft 365 ed eseguire carichi di lavoro aziendali e mission-critical, è fondamentale continuare a proteggere i propri asset cloud e ibridi.
Cos’è PIM
Privileged Identity Management (PIM) di Azure Active Directory (Azure AD) è un servizio che permette di gestire, controllare e monitorare l’accesso a risorse importanti nell’organizzazione. Queste risorse sono incluse in Azure AD, in Azure e in altri Microsoft Online Services, ad esempio Microsoft 365 o Microsoft Intune.
Per comprendere in che modo questo servizio consente l’accesso con privilegi minimi, si consideri l’esempio della società Contoso, che collabora con un fornitore di servizi per gestire la sicurezza della rete. Contoso vuole assicurarsi che questo partner segua le best practice relative al privilegio minimo. In particolare, Contoso non vuole che il partner abbia accesso permanente alle proprie risorse, ma solo quando è necessario che esegua operazioni di tipo amministrativo.
A tal scopo gli operatori del fornitore devono elevare il proprio accesso a un ruolo privilegiato prima di potere lavorare sulla risorse di Contoso. Questo accesso just-in-time (JIT) dura solo per un periodo limitato (fino ad un massimo di otto ore), dopodiché l’accesso per tale operatore viene automaticamente rimosso e torna ad avere accesso in sola lettura alle risorse delegate di Contoso. Inoltre, Contoso può richiedere che il fornitore di servizi rispetti un insieme definito di policy durante l’autenticazione, come ad esempio l’autenticazione a più fattori.
Oltre alla tranquillità che l’accesso JIT offre a Contoso, ci sono anche vantaggi per il fornitore di servizi. Limitando l’accesso di ciascun operatore solo quando è necessario, il fornitore di servizi può dimostrare chiaramente quando gli operatori hanno avuto e (cosa più importante) non hanno avuto accesso alle risorse dei propri clienti, utilizzando i log di audit Azure AD PIM, che possono essere esaminati con il cliente.
Azure AD PIM – Quick startAzure AD PIM: Facciamo un recap?
Privileged Identity Management fornisce l’attivazione del ruolo basata sul tempo e sull’approvazione per attenuare i rischi di autorizzazioni di accesso eccessive, inutili o usate in modo improprio per le risorse di importanza strategica. Di seguito sono riportate alcune delle funzionalità principali di Privileged Identity Management:
- Concedere l’accesso Just-In-Time ad Azure AD e alle risorse di Azure
- Assegnare l’accesso alle risorse in uno slot temporale limitato, definendo data di inizio e fine attività
- Richiedere l’approvazione per attivare i ruoli con privilegi amministrativi
- Applicare l’autenticazione a più fattori per attivare un qualsiasi ruolo
- Imporre la motivazione per comprendere i motivi delle attivazioni da parte degli utenti
- Ricevere notifiche all’attivazione dei ruoli con privilegi
- Condurre verifiche di accesso per assicurarsi che gli utenti necessitino ancora dei ruoli
- Scaricare la cronologia degli accessi per l’audit interno o esterno
Vuoi approfondire altre tematiche di sicurezza?
Non fermarti qui, continua a leggere
Sicurezza e compliance con NIS2
Sicurezza e compliance sono elementi fondamentali, questo lo sappiamo tutti. E garantire un buon livello di sicurezza (security posture) è un aspetto fondamentale, richiesto anche da NIS2. Così come sappiamo tutti che raggiungere un certo livello di sicurezza è molto complicato. Lo scorso 23 ottobre, insieme a Microsoft, abbiamo tenuto un webinar per raccontare il […]
Copilot e Purview: a difesa della privacy e della sicurezza dei dati
L’era dell’intelligenza artificiale (IA) sta trasformando il modo in cui le aziende operano, offrendo opportunità senza precedenti per aumentare la produttività e innovare. Tuttavia, con queste opportunità emergono anche nuove sfide legate alla sicurezza dei dati, per questo parliamo di Microsoft Purview e Copilot. Microsoft Purview gioca un ruolo cruciale nel garantire che le organizzazioni […]
NIS2: Come rispettare le linee guida con Microsoft 365
La Direttiva NIS2, acronimo di Network and Information Security 2, è una normativa europea che mira a rafforzare la sicurezza informatica all’interno dell’Unione Europea. Questa direttiva aggiorna e amplia la portata della precedente NIS, introducendo nuove misure e requisiti per migliorare la resilienza delle infrastrutture digitali. Quali sono le misure da adottare? Le imprese devono […]
Entra nell’universo digitale
Con Yooda porterai la tua azienda verso un nuovo mindset che cambierà in meglio l’esperienza di tutti e genererà nuovo valore per te.