Corso Microsoft Cloud Security:
Hardening Entra ID & Azure Infrastructure
Durata: 2 giorni
Live Online
In presenza
Live Online
In presenza
Difendi M365 e Azure
La superficie d'attacco nel Cloud Microsoft non è statica: si sposta continuamente dall'identità alle risorse, creando pericolose zone d'ombra. Con il corso Microsoft Cloud Security, superiamo la teoria della configurazione di base per offrirti un metodo pratico di difesa. Imparerai a rafforzare il piano di controllo e a governare la sicurezza dei dati, preparando la tua infrastruttura a gestire con consapevolezza anche l’ecosistema Copilot.
Attraverso scenari reali e laboratori intensivi, imparerai a smascherare le tecniche di lateral movement, le misconfigurazioni di Graph e i pattern di esfiltrazione. Non riceverai solo nozioni su come attivare policy, ma acquisirai una vera metodologia di hardening per trasformare la visibilità in difese permanenti.
Perché scegliere questo corso:
- Metodo strategico: Non spieghiamo prodotti, ma una metodologia di Attack Surface Management per anticipare le minacce sul tuo tenant.
- Oltre la teoria: Affrontiamo scenari reali del 2026, dal bypass MFA alla governance di Copilot superando i programmi standard.
- Actionable Reporting: Impari a trasformare i risultati tecnici in report strategici per il management, mappando rischi e soluzioni concrete.
- Risultati Immediati: Acquisisci flussi di lavoro pronti all'uso per implementare il Least Privilege e correggere le misconfigurazioni in Entra ID ed Azure.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.Cosa imparerai
- Identificare le zone d'ombra della tua infrastruttura Cloud, mappando la superficie d'attacco esterna e interna
- Smascherare attacchi evoluti all'identità, analizzando tecniche di Consent Phishing, bypass delle Conditional Access e l'abuso dei Refresh Token nel tenant
- Mappare i percorsi di abuso (Attack Paths) per passare dalla teoria alla pratica, identificando come un attaccante può muoversi lateralmente tra Entra ID e le Subscription Azure
- Adottare un metodo di Hardening guidato per cercare proattivamente misconfigurazioni critiche nel Microsoft Graph e nelle App Registrations
- Difendere l'Identity e il Cloud, rilevando tentativi di Privilege Escalation e RBAC Sprawl all'interno dei log di Entra ID e delle risorse Azure
- Blindare l'ecosistema AI e i dati aziendali, intercettando i rischi di oversharing in Copilot for M365 e applicando policy di governance su SharePoint, Teams e OneDrive
- Gestire l'esposizione delle risorse critiche, analizzando i vettori d'attacco verso Key Vault, Storage Account e servizi di rete
I vantaggi della formazione Nexsys
Trainer esperti ecertificati
Formatori con esperienza concreta in ambito aziendale.Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Modulo 1: Threat Model e Surface Inventory
- Analisi del perimetro di identità: Control-plane vs Data-plane
- Mappatura della superficie d’attacco: Tenant, App Registrations e Managed Identities
- Definizione della Baseline Posture del tenant
Modulo 2: Ricognizione Unauthenticated (OSINT)
- Tenant Discovery: Identificazione di endpoint OIDC, DNS leakage e fingerprinting
- Analisi dell’esposizione esterna: configurazioni legacy e permessi di condivisione guest
- Pipeline OSINT per il rilevamento rapido dei finding di esposizione
Modulo 3: Graph Enumeration e Privilege Graph
- Analisi avanzata del Microsoft Graph: utenti, ruoli e criteri di Identity Protection
- Sicurezza delle applicazioni: gestione dei Consent Grants e rischi di Over-privileging
- Mappatura dei percorsi di abuso prioritari tramite JSON/CSV export
Modulo 4: Gestione Identità e Accessi (IAM)
- Analisi dei vettori di attacco: Consent Phishing e bypass delle Conditional Access
- Governance degli accessi: ciclo di vita dei Guest e irrobustimento di MFA/SSPR
- Simulazione di abuso su permessi critici e implementazione del Least Privilege
Modulo 5: Sicurezza AI: Copilot e Graph "Read-to-Impact"
- Analisi dei dati indicizzati e dei permessi impliciti in SharePoint, Teams e OneDrive
- Prevenzione dell'oversharing: Application Access Policies e modelli di condivisione
- Verifica dell'impatto sui contenuti e applicazione delle policy di hardening
Modulo 6: Azure Asset Discovery e Identity Pivot
- Gestione dei privilegi: analisi di RBAC Sprawl e ruoli custom nelle Subscription
- Movimento laterale: abuso delle Managed Identities e discovery tramite Resource Graph
- Analisi dei privilegi e tecniche di pivot tra identità e risorse Azure
Modulo 7: Key Vault: Hardening e Secrets Management
- Modelli di accesso: confronto tra RBAC e Access Policies
- Sicurezza del dato: protezione di chiavi, segreti e certificati tramite Private Endpoints
- Rilevamento di misconfigurations e messa in sicurezza del Key Vault
Modulo 8: Networking & Data-plane Abuse
- Analisi dell'esposizione: regole inbound, WAF tuning e gestione dei certificati
- Vettori d'attacco avanzati: analisi dello scenario SSRF verso il servizio IMDS
- Mappatura delle vulnerabilità di rete e hardening degli Storage Accounts
Modulo 9: Cloud Governance e Compliance posture
- Controllo e automazione: utilizzo di Azure Policy Initiatives e assegnazione dei tag
- Confini di sicurezza: rischi legati a Cloud Shell e gap tipici delle Landing Zone
- Identificazione dei gap di governance e definizione dei controlli preventivi
Modulo 10: Reporting tecnico e Output operativo
- Documentazione dei risultati: evidenze, Attack Paths e strategie di remediation
- Toolkit per l'esperto: query KQL, script di discovery e diagrammi di rischio
- Elaborazione di un report tecnico finale con azioni di hardening prioritarie
Requisiti
Per trarre il massimo valore dai laboratori tecnici e dalle analisi dei percorsi di abuso, ai partecipanti sono richieste le seguenti competenze ed esperienze pregresse:
- Conoscenza operativa consolidata delle console di gestione Microsoft 365 e Azure (Entra ID, SharePoint, Subscription, Resource Groups).
- Familiarità con i principali vettori di attacco (Phishing, Brute Force, Lateral Movement)
- Comprensione di base dei flussi di autenticazione moderna (OAuth2, OpenID Connect) e dei meccanismi di autorizzazione (RBAC e Access Policies).
- Capacità di interpretare log di sicurezza, oltre a una minima dimestichezza con l'interfaccia a riga di comando (PowerShell/Azure CLI).
Prezzo per formazione dedicata online
€ 1200 + IVA a partecipante
A chi è rivolto
-
- Cloud Security Engineer & Architect
- System Administrator
- Security Analyst & SOC Operator
- IT Manager & CISO
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: