Come garantire la sicurezza delle applicazioni
Le applicazioni cloud e la diffusione dell’utilizzo del mobile hanno ridefinito il perimetro della sicurezza aziendale con una conseguente esigenza di adottare un nuovo modello per la sicurezza dei dati. Il personale necessità di accedere ai dati aziendali in sicurezza ovunque si trovino. Per questo motivo Microsoft introduce un nuovo modello denominato “Zero Trust”, che rimuove la convinzione che tutto quello che è dietro al firewall è sicuro e segue la regola “Never Trust, Every Verify”.
Per rendere sicuri i dati delle applicazioni Microsoft raccomanda 4 principali strumenti al fine di implementare un modello Zero Trust di strong authentication:
- Multi-factor authentication (MFA)
- Policy-based access
- Identity protection
- Security access to SaaS and on-premises apps
Multi-factor Authentication (MFA)
L’autenticazione attraverso username e password non è sufficiente a proteggere gli account utenti e l’accesso alle applicazioni. La MFA introduce un layer aggiuntivo di sicurezza richiedendo agli utenti di fornire due o più forme di autenticazione di accesso ad un account., fra le quali:
- Domande di sicurezza note all’utente
- Token hardware per generare one time password
- Messaggi SMS su device mobile registrato (Microsoft Autenticator App attivo di default sui nuovi tennant Azure AD)
- Autenticazione biometrica (finger print, facial recognition)
Policy-based access
Oltre alle policy di MFA è buona norma introdurre ulteriori layer di sicurezza che si attivano in specifici contesti di accesso alle applicazioni critiche. Condizioni di rischio tipiche che richiedono un livello di attenzione superiore sono rappresentate da accessi a tipologie di applicazioni in orari non abituali, da device o da location non usuali, in questi casi si prevede il rafforzamento delle policy di sicurezza mediante Azure AD Conditional Access per limitare, bloccare, monitorare i summenzionati accessi.
Identity protection
Gli attacchi hacker recenti sfruttano spesso la compromissione di credenziali utente a bassi privilegi onde ottenere un accesso all’interno dell’organizzazione e gestire automatismi non rilevabili di movimento laterale che possono durare mesi, sino ad ottenere un’escaltion di privilegi che consenta accesso a sistemi e dati critici. Per implementare politiche di strong identity è possibile definire policy risk-based mediante Azure AD Identity Protection in grado di rilevare comportamenti anomali degli utenti mediante strumenti di machine learning euristico.
Security access to SaaS and on-premises apps
All’interno delle organizzazioni gli utenti accedono ad innumerevoli applicazioni (on-premises, cloud, SaaS di terze parti) spesso utilizzando set di credenziali diverse, mediante un ampio set di device, elementi che incrementano il livello di rischio in termini di sicurezza. La soluzione per ridurre il rischio e per fornire un’esperienza utente migliore è rappresentato dall’implementazione di una politica di single sign-on mediante Azure AD che comprende una libreria di migliaia di plug-in precofigurati per l’accesso ad applicazioni di terze parti. Inoltre consente una semplice creazione di plug-in per l’integrazione di applicazioni custom.
Per approfondire come garantire la sicurezza delle applicazioni con Microsoft 365 scarica il pdf “Top 10 Security Deployment Actions with Microsoft 365”