Microsoft Entra è un insieme di prodotti che offrono funzionalità relative ad identità ed accessi. Le soluzioni Entra includono Microsoft Azure Active Directory (Azure AD), ID verificato di Microsoft Entra e Gestione delle autorizzazioni di Microsoft Entra. Microsoft Entra è un prodotto innovativo per la gestione delle identità e degli accessi che va oltre le funzionalità di base, con delle nuove categorie di funzionalità, tra cui la gestione dei diritti dell’infrastruttura cloud (CIEM).

Siamo entrati nel 2023 e dopo che la pandemia ha stravolto il modo in cui lavoriamo, impariamo, giochiamo e gestiamo le nostre vite, ci ritroviamo più connessi che mai, con accessi più comodi e una gamma sempre più ampia di strumenti ed esperienze online.
Visto che che la nostra “impronta digitale” continua ad aumentare, cresce di conseguenza il rischio di incorrere in minacce informatiche. In questo campo di battaglia computerizzato la prima linea di difesa è l’identità.
Per fare qualche esempio, fonti Microsoft ci parlano di 1.287 attacchi sventati alle password ogni secondo, ovvero più di 111 milioni al giorno. Lo scorso anno, gli attacchi come violazione delle password sono cresciuti fino a 5,8 miliardi al mese, quelli via phishing sono saliti a 31 milioni al mese, infine, attacchi di tipo “password spray” sono arrivati fino a cinque milioni al mese.

crescita degli attacchi alle password tra il 2018 e il 2022 microsoft
I malintenzionati ovviamente non stanno mai fermi e nemmeno noi possiamo permettercelo.
Le organizzazioni cercano sempre il modo massimizzare le risorse ed in genere sono consapevoli dell’apporto che il reparto di sicurezza IT può dare su questa tematica fondamentale.
Con questo, vorremmo condividere le cinque azioni chiave per la gestione delle identità nel 2023 che saranno ripagate in termini di sicurezza per le organizzazioni:
- Impedire la compromissione delle identità applicando un metodo ” Defense in Depth “.
- Aggiornare la sicurezza delle l’identità
- Proteggere l’accesso in modo olistico configurando l’accesso ad identità e alla rete interna in modo che funzionino in sincronia.
- Automatizzare e semplificare la governance delle identità.
- Controllare gli utenti remoti in modo più veloce, economico ed affidabile.
Adottando le ultime innovazioni in fatto di identità, possiamo proteggere meglio sia il patrimonio digitale sia il budget aziendale.

Impedire la compromissione delle identità applicando un metodo ” Defense in Depth “
Gli attacchi alle credenziali sono ancora devastanti, inoltre i criminali informatici stanno anche intensificando i modi per renderli ancora più difficili da rilevare.
Un esempio: bypassando l’autenticazione a più fattori più semplice o manipolando gli utenti affinché forniscano le proprie credenziali oppure disattivino l’MFA. Non è tutto, stanno anche infiltrando le organizzazioni attraverso i loro fornitori e setacciando i repository GitHub per le credenziali incorporate nel codice. Gli aggressori più sofisticati e ben finanziati stanno persino tentando di assumere il controllo delle infrastrutture che emettono i token.
L’attuale protezione degli account utente è fondamentale, bisogna proteggere ogni livello dell’ecosistema identitario, cioè l’infrastruttura che fornisce, archivia e gestisce tutte le identità.
La soluzione migliore è un approccio Defense in Depth che richiede una stretta collaborazione tra il Security Operations Center (SOC) ed i gruppi che hanno in carico la gestione delle identità:
- Verifica delle policy: monitoraggio dei sistemi di identità dell’organizzazione e identificazione di eventuali configurazioni errate, vulnerabilità, controlli mancanti o non validi.
- Protezione e correzione in tempo reale: applicazione di criteri di accesso condizionale basati sul rischio aggregato da più origini su qualsiasi attività sospetta correlata agli account utente.
- Rilievi e indagini sulle minacce alle identità: esame dei segnali provenienti da tutte le zone del tuo patrimonio digitale per rivelare modelli anomali che sarebbero troppo sottili per essere rilevati da qualsiasi singolo strumento o gruppo di lavoro.
Il primo passaggio da intraprendere, ed è anche il miglior investimento, consiste nell’attivare l’autenticazione a più fattori, una funzionalità inclusa in ogni sottoscrizione di Microsoft Azure Active Directory (Azure AD), inclusa in Microsoft Entra. In base ai dati Microsoft, di tutti gli account compromessi in un solo mese, oltre il 99,9% non ha utilizzato l’autenticazione a più fattori. L’utilizzo di metodi di autenticazione a più fattori resistenti al phishing come Windows Hello, chiavi di sicurezza e passkey FIDO 2 e autenticazione basata su certificati (CBA) ridurrà ulteriormente il rischio. Consigliamo inoltre di bloccare l’autenticazione legacy, perché i protocolli meno sicuri come POP e IMAP non possono applicare l’autenticazione a più fattori.
Per iniziare: scopri di più riguardo il tema: Identity protection
Aggiornare la sicurezza delle l’identità
Potrebbe essere allettante mantenere le vecchie e comode procedure quando sono familiari, testate, e fanno per ora un buon lavoro, come una vecchia auto che riesce a portarti da e verso il lavoro anche se con la spia accesa. Ma giustamente potresti essere preoccupato per una probabile e improvvisa interruzione delle attività aziendali ed il costo che ne deriverebbe. Senza contare che questo vuol dire mantenere delle lacune nelle difese. E poiché i criminali informatici continuano a innovare le loro tattiche, il rischio non farà che aumentare col tempo.
Le moderne soluzioni di identità native del cloud, come Microsoft Entra, sono più resilienti, scalabili e anche sicure contro le minacce moderne. Sono anche meglio attrezzate per adattarsi ai rapidi cambiamenti dei prodotti, o di servizi e processi.
La modernizzazione è meno scoraggiante se la si suddivide in progetti ben definiti e limitati nel tempo con chiari vantaggi.
- Il primo passo potrebbe essere eseguire la migrazione ad Active Directory Federation Services (ADFS) per semplificare l’ambiente e ritirare i server locali.
- Successivamente, adottare le applicazioni integrate in Azure AD per ottenere vantaggi come l’accesso Single Sign-On.
- Infine, creare un inventario dell’ambiente di sicurezza e consolidare eventuali strumenti ridondanti per ridurre il carico di gestione.
Per iniziare: scopri di più su CORSO MOC MS-100 Microsoft 365 Identity and Services
Per iniziare: scopri di più su CORSO MOC SC-300 Microsoft Identity and Access Administrator

Proteggere l’accesso in modo olistico configurando l’accesso ad identità e alla rete interna in modo che funzionino in sincronia.
Come ogni appassionato di sport sa, i difensori di una squadra sono molto efficaci quando dialogano e lavorano insieme. È possibile rafforzare il livello di sicurezza complessivo integrando strumenti che attualmente operano in autonomia.
Applicare un approccio Zero Trust significa verificare esplicitamente ogni richiesta di accesso utilizzando tutti i segnali disponibili. Ciò significa che ad ogni sessione utente è possibile ottenere il quadro più dettagliato del rischio combinando tutto ciò che la soluzione di accesso conosce sulla rete e sul dispositivo in aggiunta a tutto ciò che la soluzione di identità conosce sull’utente.
Se il fornitore dell’accesso alla rete fa parte del programma Microsoft Secure Hybrid Access, è possibile integrare la sua soluzione con Azure AD.
Automatizzare e semplificare la governance delle identità
Gli sforzi di sensibilizzazione e mitigazione della sicurezza spesso si concentrano sulla protezione dell’organizzazione da minacce esterne, ad esempio hacker che utilizzano credenziali rubate o facilmente indovinabili. Ma le minacce possono essere anche interne. Un esempio, gli utenti tendono ad accumulare l’accesso ad app e risorse di cui non hanno più bisogno. Allo stesso modo, le organizzazioni a volte dimenticano di rimuovere l’accesso concesso a collaboratori esterni al termine dei progetti o dei contratti. Le organizzazioni scoprono spesso account ancora attivi di ex dipendenti che mantengono l’accesso a risorse critiche.
È qui che entra in gioco la governance delle identità. La sua implementazione aiuta a ridurre il rischio interno, che si tratti di semplice negligenza oppure di illeciti, è fondamentale per le organizzazioni di ogni dimensione, area geografica e settore. Microsoft Entra Identity Governance è una soluzione completa di governance delle identità che consente di rispettare i requisiti normativi (vedi GDPR) aumentando al contempo la produttività dei dipendenti tramite autorizzazioni in tempo reale, self-service e basate sul flusso di lavoro. Estende le funzionalità già disponibili in Azure AD aggiungendo flussi di lavoro del ciclo di vita, separazione delle attività e provisioning cloud alle app locali. Poiché è distribuito in cloud, Microsoft Entra Identity Governance è scalabile in ambienti cloud e ibridi complessi.
Per iniziare: scopri di più su CORSO MOC MS-100 Microsoft 365 Identity and Services
Per iniziare: scopri di più su CORSO MOC SC-300 Microsoft Identity and Access Administrator

Controllare gli utenti remoti in modo più veloce, economico e affidabile
Quando un cittadino presenta domanda ad esempio per l’ammissione scolastica, per un prestito oppure per una candidatura ad un posto di lavoro, molto tempo va nella raccolta manuale e nella verifica dei documenti per dimostrare età, cittadinanza, reddito, competenze, esperienza professionale e altro ancora. Se raccogliamo e archiviamo tali informazioni in un database centralizzato, ne siamo anche responsabili e ciò significa che dobbiamo proteggerle.
Le credenziali verificabili introducono il concetto di autorità di trust per attestazione. L’autorità di trust popola una credenziale con un’attestazione archiviabile digitalmente. Ad esempio, un funzionario di banca può confermare il tuo attuale impiego richiedendo credenziali digitali rilasciate dal tuo datore di lavoro e verificandole in tempo reale. L’implementazione basata su uno standard di Microsoft Entra Verified ID, aiuta le organizzazioni a ridurre l’onere della verifica e a semplificare processi come l’onboarding dei nuovi dipendenti. Da quando è stato lanciato nell’agosto 2022, organizzazioni di tutto il mondo hanno iniziato ad utilizzarlo per semplificare i processi di verifica.
L’ID verificato è attualmente disponibile per tutti i clienti di Azure AD senza costi aggiuntivi. Puoi anche usare le API per creare app personalizzate con una verifica dell’identità semplice e sempre rispettosa della privacy.
Per iniziare: scopri di più su CORSO MOC MS-100 Microsoft 365 Identity and Services
Per iniziare: scopri di più su CORSO MOC SC-300 Microsoft Identity and Access Administrator
Link di riferimento:
Nexsys ti aiuta a proteggerti meglio
Le strategie di sicurezza delineate in questo articolo possono aiutarti a prendere decisioni importanti come, ad esempio, dove concentrare gli investimenti e su come consentire alla tua organizzazione di evolversi spendendo meglio. Le nostre raccomandazioni provengono direttamente dall’esperienza pluriennale dei nostri collaboratori.
Per ulteriori informazioni sulle soluzioni di sicurezza Nexsys, visitare il sito Web. Aggiungi il blog Nexsys ai preferiti per tenerti aggiornato sulla nostra copertura di esperti in materia di sicurezza. Inoltre, seguici su Nexsys Linkedin per le ultime notizie e aggiornamenti sulla sicurezza informatica.