
Nel precedente articolo abbiamo parlato dei principi di sicurezza applicati alle piattaforme di cloud, che si basano sul modello Zero Trust Security, completamente diverso dall'idea di concentrare le tecnologie di sicurezza per creare un forte perimetro sicuro, con l'obiettivo di tenere fuori da esso gli aggressori. L'applicazione di misure di sicurezza specifiche per le infrastrutture aziendali si basava sul trattare i servizi e le risorse posizionati in questo perimetro protetto come credibili e protetti, mentre tutto all'esterno veniva visto come potenzialmente ostile.
I nuovi principi di sicurezza su cui si sviluppano le attuali tecnologie di sicurezza cloud
Nell'era delle tecnologie cloud e infrastrutture ibride, questi principi vengono sostituiti da un nuovo atteggiamento nei confronti delle esigenze di sicurezza basato sull'idea di assumere violazioni della sicurezza e sul modello zero trust (Zero Trust), che mettono in luce la realtà di oggi, che costringe le organizzazioni a non considerarlo più la difesa del perimetro di sicurezza è prerogativa esclusiva degli specialisti della sicurezza. Le organizzazioni moderne, in pieno processo di trasformazione digitale del proprio business e delle proprie infrastrutture, sono obbligate a fornire l'accesso ai propri dati e servizi a utenti e dipendenti sia dietro soluzioni di sicurezza firewall che all'esterno di esse.
Il modello Zero Trust (ZTM) è stato introdotto dalla società di analisi Forrester Research e, come accennato nella prima parte di questo articolo, ha introdotto il concetto di convalida continua della sicurezza invece di assumerla direttamente in base al posizionamento delle risorse e dei loro consumatori. Allo stesso tempo, si parte dall'idea che, una volta che gli utenti e i loro dispositivi avranno accesso alle risorse dell'organizzazione, il livello di sicurezza non sarà più assunto implicitamente solo posizionando i consumatori nel perimetro dell'organizzazione, continuamente validato.
L'implementazione tradizionale delle tecnologie di sicurezza è strettamente correlata alla tipologia delle risorse da proteggere e viene effettuata a livello di organizzazione. Gli scenari in cui sono coinvolte risorse di diverse organizzazioni utilizzate in partnership da più sedi complicano non poco l'implementazione e il controllo della sicurezza e sollevano la questione della responsabilità dei partner per possibili violazioni della sicurezza e attacchi alle risorse. Il monitoraggio storico degli eventi che accadono in ciascuna organizzazione dovrà essere correlato affinché vengano catturati gli aspetti legati al comportamento degli utenti delle organizzazioni partner, e ciò richiede l'utilizzo di piattaforme di monitoraggio e analisi posizionate all'esterno delle infrastrutture controllate .
Posizionamento delle risorse organizzative in cloud, mette a disposizione degli utenti un gran numero di componenti infrastrutturali posizionati a livello globale e semplifica il modo in cui le organizzazioni possono collaborare per condividere i dati tra loro. Inoltre, divide la responsabilità dell'implementazione delle misure di sicurezza tra il fornitore (che fornisce l'infrastruttura a pagamento) e l'organizzazione che possiede e paga l'abbonamento cloud, questo modello è chiamato modello di responsabilità condivisa.
Questo livello di responsabilità è strettamente correlato al tipo di risorse presenti cloud, il tipo Infrastructure as a Service (IaaS) ha una maggiore responsabilità dell'organizzazione e il tipo Software as a Service (SaaS) spetta al fornitore, come può essere facilmente identificato nell'immagine 1.

Immagine 1 – Modello di responsabilità condivisa, fonte Microsoft Docs
Per comprendere come si applica questo principio di responsabilità condivisa, prendiamo come esempio una macchina virtuale (VM). Azure (risorsa cloud IaaS) su cui l'organizzazione deterrà un'applicazione proprietaria. Mentre il venditore Microsoft è responsabile della sicurezza degli ambienti di rete fisica, degli ambienti di archiviazione fisici e della piattaforma di virtualizzazione compresi gli aggiornamenti dei server fisici, l'organizzazione che utilizzerà questa macchina virtuale ha la responsabilità di proteggere i punti di accesso pubblici e interni alla VM, gli aggiornamenti periodici del suo sistema operativo e la protezione delle applicazioni che verranno installate in esso.
Se l'organizzazione decide di utilizzare servizi Platform as a Service (PaaS) al posto della macchina virtuale, il fornitore fornirà e gestirà le istanze che forniranno all'organizzazione i servizi necessari, garantendone la sicurezza, gli aggiornamenti periodici dei sistemi operativi e delle la piattaforma software nonché il monitoraggio, la scalabilità e la resilienza. Esiste tuttavia un'area comune di responsabilità per il servizio di autenticazione e autorizzazione (identità), la piattaforma applicativa a cui si accede (ad esempio servizi Web o SQL database) e controllo della sicurezza della rete (esposizione degli endpoint, attivazione di firewall, servizi DDoS o VPN, apertura delle porte necessarie, assegnazione di indirizzi IP pubblici).
Per una soluzione Software as a Service, ad esempio Microsoft 365, la responsabilità del venditore Microsoft comprende anche la piattaforma applicativa e il controllo dell'ambiente di rete (gli endpoint sono predefiniti), essendo la responsabilità condivisa solo nell'area della piattaforma di identità. Indipendentemente dal modello, comunque, l’organizzazione sarà sempre responsabile della definizione degli account di accesso, delle password, della protezione dei dati personali e dell’implementazione dei meccanismi di governance, della gestione degli accessi e dell’attivazione delle licenze associate agli utenti.
L'architettura di riferimento definita da Cloud Alleanza per la sicurezza
Secondo i principi della progettazione applicata alle infrastrutture cloud e dell'architettura di riferimento definita da Cloud Security Alliance, qualsiasi ambiente sarà composto dai seguenti componenti:

Fonte Cloud Alleanza per la sicurezza
Pertanto, l’implementazione dei meccanismi di sicurezza deve tenere conto di questa organizzazione, essendo le tecnologie coinvolte associate e specializzate per ogni sottocomponente come segue:
- Servizi di supporto alle operazioni aziendali – BOSS (definito dal SABSA Institute Enterprise Security Architecture): conformità, governance dei dati, gestione del rischio operativo, sicurezza delle risorse umane, monitoraggio della sicurezza, servizi legali e indagini interne
- Operazioni e supporto informatico – ITOS (definito da ITIL – Biblioteca dell'infrastruttura informatica: Operazione IT, fornitura di servizi e supporto del servizio
- Servizi di architettura (definito dall’Open Group Architecture Framework – TOGAF Standard):
- Servizi di presentazione (piattaforma di servizi per i consumatori, piattaforma di servizi aziendali, punti, riconoscimento vocale e scrittura a mano)
- Servizi applicativi (interfacce di programmazione, ciclo di vita della conoscenza della sicurezza, processo di sviluppo, integrazione, connettività e consegna)
- Servizi informativi (erogazione e supporto di servizi, servizi di reporting, governance dei dati e gestione dei rischi, monitoraggio della sicurezza, servizi di directory degli utenti)
- Servizi infrastrutturali (Infrastruttura interna – server, storage, rete, apparecchiature, endpoint, gestione mpatch e Infrastruttura virtuale – desktop, server, virtualizzazione delle applicazioni, rete, spazi di lavoro virtuali, virtualizzazione basata su file)
- Gestione della sicurezza e del rischio (definito dai Comandamenti del Forum di GERICO):
- Governance Risk & Compliance (conformità, policy, audit dei fornitori, gestione del rischio IT, sensibilizzazione tecnica e formazione)
- Infrastruttura di gestione dei privilegi (gestione dell'identità, servizi di autenticazione, servizi di autorizzazione, gestione dell'utilizzo dei privilegi)
- Gestione delle minacce e delle vulnerabilità (test di conformità, test di penetrazione, gestione delle vulnerabilità, gestione delle minacce)
- Servizi di protezione dell'infrastruttura (server, endpoint, rete, applicazione)
- Protezione dei dati (gestione del ciclo di vita dei dati, prevenzione della perdita di dati, protezione della proprietà intellettuale, servizi di crittografia)
- Politiche e standard (basi di sicurezza operativa, consapevolezza basata sui ruoli, politiche di sicurezza delle informazioni, standard tecnici di sicurezza, classificazione di dati/risorse, pratiche di acquisizione, correlazione normativa).
Per un quadro completo di questi componenti vi invito a studiare la pagina ufficiale Cloud Security Alliance e il portale CSA, dove sono disponibili anche i principi fondamentali di sicurezza che guidano i fornitori di servizi cloud assistere i clienti dei servizi forniti nella gestione e nell'analisi dei rischi per la sicurezza attraverso strumenti quali Cloud Alleanza per la sicurezza Cloud Matrice dei controlli (CCM) .
Microsoft Cybersecurity Architettura di riferimento
Partendo dal modello descritto da CSA, Microsoft definiti e integrati nell’offerta di servizi cloud, i principi di sicurezza degli ambienti aziendali ibridi con il titolo Cybersecurity Architettura di riferimento:

Cybersecurity Architettura di riferimento – fonte ufficiale del sito Microsoft
Investimento annuale annunciato ufficialmente da Microsoft Il CEO Satya Nadella, oltre 1 miliardo di dollari dedicato alla ricerca e allo sviluppo di soluzioni di sicurezza integrate nelle infrastrutture cloud servizi, hanno reso possibile lo sviluppo di soluzioni innovative rappresentate dall'immagine sopra e che descriveremo di seguito. Microsoft investe anche in start-up che sviluppano soluzioni e prodotti avanzati di sicurezza, come l'azienda israeliana Team8, e amplia costantemente le capacità delle piattaforme Windows e Office che integra Windows Defender e Windows Defender Security Center.
Gli argomenti principali del venditore Microsoft per aver scelto come partner principale dei clienti e per cybersecurity sono:
- forte impegno per la sicurezza informatica (investimento di oltre 1 miliardo all'anno, utilizzo di proprie soluzioni di sicurezza ospitate in cloud, espandendo i nostri team di specialisti con ingegneri riconosciuti a livello mondiale tra cui ex CISO)
- triplice approccio alla sicurezza: una piattaforma completa, accortol'artificiale che analizza grandi volumi di informazioni trasmesse attraverso meccanismi di telemetria e partnership con i migliori specialisti della sicurezza in tutto il mondo
- impegno Microsoft contro la sicurezza: Microsoft Centro protezione
- promotore della condivisione delle migliori pratiche di cyber security (NIST, CSF, RFI, Microsoft Ciclo di sviluppo della sicurezza)
- interagire con i clienti e istruirli sull'approccio e sui servizi Microsoft sulla sicurezza informatica – Microsoft ha collaborato con l'Unità Crimini Digitali, il Centro Operativo di Difesa Cyber, il team di Ingegneria del Rischio Digitale e della Sicurezza, Cloud & Enterprise Security, Windows Security lancerà il Cyber Security Executive Intelligence Center (EBC) offrendo importanti vantaggi ai clienti
Rapporto con il venditore Microsoft con i clienti delle soluzioni di cloud servizi
Clienti delle soluzioni cloud Microsoft entra in contatto con una panoramica completa dei prodotti e dei servizi di sicurezza informatica sviluppati e allineati in base ai principi proteggere, rilevare e rispondere, incontrare faccia a faccia esperti e leader della sicurezza per conoscere minacce, servizi di sicurezza informatica, gestione dei rischi e imparare come migliorare la loro posizione in materia di sicurezza informatica Microsoft un consulente e partner di fiducia.
Microsoft contribuisce permanentemente alla protezione degli utenti dalle minacce informatiche utilizzando l'automazione e l'intelligenza artificiale incorporati nelle tecnologie a loro dedicate, sia per utenti aziendali che per ambienti domestici o educativi.
Per quest'ultimo, le raccomandazioni principali sono mantenere aggiornato il sistema operativo Windows, utilizzando le funzionalità Microsoft Family Safety per utenti di PC Windows, Android e Xbox, mantenendo i tuoi file al sicuro e sempre disponibili tramite Onedrive, navigando in Internet in sicurezza utilizzando Microsoft Bordo e Microsoft Defender SmartScreen, creando e gestendo password sicure di almeno 12 caratteri ed evitandone il riutilizzo, ultimo ma non meno importante, utilizzando la piattaforma Microsoft Squadre per l'educazione.
Le soluzioni di sicurezza dedicate agli ambienti enterprise si basano sull'integrazione delle capacità di sicurezza native delle piattaforme utilizzate, sulla semplicità e sulla visibilità, principi enunciati dal seguente comunicato:
"Se rendi difficile la sicurezza, le persone la aggireranno. Con Microsoft, otteniamo funzionalità native, visibilità nel nostro ambiente operativo e semplicità per tutti i dipendenti."
– Simon Hodgkinson, responsabile del gruppo Sicurezza informatica, BP
Una panoramica dei principali gruppi di tecnologie e piattaforme di sicurezza disponibili nelle piattaforme Microsoft cloud, dedicata alle infrastrutture delle imprese pubbliche, quelle ibride e ai loro clienti, mette in evidenza le seguenti famiglie di prodotto:
Soluzioni e risorse SOC (Security Operations Center) dedicate
Azure Sentinella - Cloud Piattaforma nativa di Security Information and Event Management (SIEM) e Security Orchestration, Automation and Response, entrambe dedicate agli specialisti Microsoft Esperti di minacce e team di risposta agli incidenti di sicurezza
Microsoft Cloud Sicurezza delle app – cosa agisce come e Cloud Accedi a Security Broker per vari modelli di distribuzione delle applicazioni: raccolta di log, connettori API e proxy inversi. MCAS è responsabile del discovery e del controllo tramite Shadow IT (libreria di oltre 16000 applicazioni e oltre 80 rischi identificabili), per la protezione delle informazioni sensibili ovunque in cloud, protezione da anomalie e minacce informatiche e test di conformità delle applicazioni cloud
Azure Security Center – dedicato a testare il livello di sicurezza esistente a livello di infrastruttura cloud attraverso Secure Score e migliorando la protezione delle macchine virtuali Linux e Windows, applicazioni native cloud, di dati e soluzioni IoT tramite il piano a consumo del livello Standard del Centro sicurezza, un'estensione a pagamento del livello Basic gratuito
Microsoft Defender che offre protezione avanzata contro le minacce (Advanced Threat Protection – Microsoft Defender ATP), fornisce protezione proattiva, rilevamento post-violazione, indagini e risposte automatizzate
Meccanismi di telemetria, auditing, registrazione e protezione dei dati inclusi nelle piattaforme Office 365 e Azure e l'integrazione di soluzioni di terze parti attraverso Microsoft L'API Graph Security completa l'elenco delle soluzioni SOC
Soluzioni e risorse dedicate per la gestione dei clienti
I dispositivi mobili, non gestiti e non registrati vengono gestiti tramite la piattaforma MDM/MAM di Intune e versioni successive Microsoft Endpoint Manager (entrambi i componenti di Microsoft 365 incluso in Enterprise Mobility & Security) e di client gestiti centralmente in ambienti aziendali la piattaforma System Center Configuration Manager.
La gestione dei clienti si basa anche sulla loro associazione con Microsoft Defender ATP e il monitoraggio del livello di sicurezza tramite Secure Score, che fornirà agli specialisti della sicurezza raccomandazioni riguardo la remediation degli aspetti migliorabili.
Microsoft Analisi avanzata delle minacce – ATA, dedicato all’analisi dei dati storici forniti dalle soluzioni di monitoraggio SIEM, WTF e Windows Event Collector al fine di riconoscere le fasi di attacco, identificare i cicli di movimento laterale e dominare il dominio. L'elenco degli attacchi che possono essere rilevati da ATA include i seguenti: Pass-the-Ticket (PtT), Pass-the-Hash (PtH), Overpass-the-Hash, Forged PAC (MS14-068), Golden Ticket, Malicious repliche, ricognizione, forza bruta, esecuzione remota

Microsoft Advanced Threat Analytics - fonte Microsoft Docs
Windows 10 Enterprise Security è un componente della piattaforma Microsoft 365, estensione del sistema operativo Microsoft Windows 10 include meccanismi avanzati per la gestione delle identità e degli accessi, la protezione dalle minacce e la protezione delle informazioni.
Da non dimenticare anche Windows 10 S, una versione limitata del sistema operativo dedicata ai dispositivi di fascia bassa utilizzati dal mercato educativo (School PC), dispositivi specializzati (Microsoft Surface Hub e Surface Studio)
Soluzioni e prodotti dedicati agli ambienti aziendali ibridi
Azure Il Centro sicurezza fornisce a questi tipi di infrastrutture visibilità multipiattaforma, protezione e rilevamento delle minacce, accesso just in time alle VM, controllo adattivo delle app e igiene della configurazione.
Azure Il firewall è una soluzione cloud servizio di sicurezza di rete basato, di tipo gestito (amministrato dal fornitore), firewall statefull completo come servizio che offre elevata disponibilità e scalabilità e Network Security Appliance (modelli da Azure Marketplace che consentono il provisioning di macchine virtuali che contengono soluzioni di sicurezza dedicate e integrate nell'infrastruttura cloud dell'organizzazione).
Azure La protezione DDoS e la mitigazione degli attacchi garantisce implicitamente la protezione contro i tentativi di inondazione e monopolizzazione delle risorse infrastrutturali, beneficiando di un'estensione a pagamento che consente di anticipare le situazioni critiche sulla base dei dati storici.
Express Route consente l'estensione delle reti locali alle risorse Microsoft cloud Azure şi Office 365, attraverso connessioni private ridondate fornite dai partner Microsoft a livello regionale e integra la tecnologia Azure Gateway VPN, soluzione di connettività tradizionale dedicata agli ambienti ibridi.
Attraverso Azure Politica e Azure I progetti gestiscono modelli, standard organizzativi, condizioni di fornitura delle risorse e gestione degli abbonamenti Azure, mentre Azure Key Vault consente la gestione centralizzata di chiavi crittografiche, password e certificati digitali in cloud
Azure Web Application Firewall è il componente dedicato alla protezione delle applicazioni da vulnerabilità ed exploit, integrato con Azure Gateway applicazione
I gruppi di sicurezza delle applicazioni e della rete consentono il filtraggio del traffico proveniente da risorse esterne ed interne cloud e organizzare i livelli applicativi in base alle esigenze architetturali
Azure Backup & Site Recovery garantisce la protezione di dati, macchine virtuali e dischi virtuali da cloud o on-premise, entrambi per le risorse Azure così come i non-cloud
Disk & Storage Encryption consente la crittografia dei dischi delle macchine virtuali e dei dati archiviati cloud
L'elaborazione riservata è dedicata alla protezione dei dati e del codice applicativo cloud
Le piattaforme Azure Tenere sotto controllo, Azure Avvisi, Azure Log Analytics originariamente chiamato Operation Management Suite e Azure Application Insights è dedicato alla registrazione dei dati raccolti dalle risorse, all'attivazione di eventi e all'analisi approfondita correlando le origini dati e può essere integrato con altre soluzioni di sicurezza.
Il sistema operativo Windows Server 2019 Security offre un'ampia gamma di tecnologie di sicurezza integrate, tra cui Just Enough Administration, Hyper-V Containersm Nano e Core server.
Le operazioni amministrative eseguite sulle risorse critiche possono essere eseguite utilizzando la workstation ad accesso privilegiato (PAW) o Azure Bastione, garantendo così un punto di collegamento alle infrastrutture cloud fortemente assicurato.
Windows IoT, Azure IoT Sicurezza e Azure Sphere fornisce soluzioni di sicurezza complete per i dispositivi Internet of Things Mentre IoT L'Hub fornisce alle organizzazioni un gateway dati a cui vengono inviati i dati provenienti da questi dispositivi
Soluzioni e prodotti dedicati alla protezione delle informazioni e dei dati
Alaturi de Microsoft Cloud Sicurezza delle app, Azure Le soluzioni sono la protezione delle informazioni – AIP, la protezione delle informazioni di Windows – WIP, precedentemente chiamata protezione dei dati aziendali e le etichette di sensibilità cloud classificazione e protezione dei documenti
Office 365 Data Loss Prevention, Data Governance ed eDiscovery supportano direttamente il processo di controllo del rispetto della legislazione e dei regolamenti dell'organizzazione relativi all'accesso e al trattamento dei dati.
Per i servizi di database paaS. Azure Il rilevamento delle minacce SQL e la crittografia SQL e il mascheramento dei dati sono funzionalità di sicurezza integrate Azure Protezione delle informazioni SQL che può essere estesa dalle informazioni raccolte da Microsoft Difendi ATP
Piattaforma Microsoft 365 mette a disposizione degli utenti Office 365 Compliance Manager, che consente, in base all'esecuzione di test predefiniti di template, il livello di conformità agli standard di sicurezza più conosciuti, a cui si aggiungono report e meccanismi di archiviazione.

Componenti di Compliance Manager: origine Microsoft Docs
Particolare attenzione è data da Microsoft normativa vigente attraverso l'integrazione nella piattaforma di sicurezza della sezione Office 365 Protezione delle informazioni per GDPR.

Soluzioni e prodotti per l'identità e l'accesso
Le piattaforme di cloud Microsoft Azure şi Microsoft 365 è basato su Azure Active Directory, piattaforma universale per la gestione e la protezione dell'identità, completata dai seguenti servizi:
- Azure AD Identity Protection – consente l'automazione del rilevamento e della correzione dei rischi, la loro indagine basata sui dati e la loro esportazione verso soluzioni di terze parti specializzate nell'analisi
- Azure AD Privileged Identity Management – Servizio PIM Azure AD dedicato all'amministrazione, controllo e monitoraggio degli accessi alle risorse più importanti cloud
- Estensione della sicurezza Multi Factor Authentication nel processo di autenticazione che coinvolge due o più metodi di autenticazione
- Azure AD B2B – collaborazione tra imprese
- Azure AD B2C: gestione dell'accesso alle applicazioni business-to-consumer
I servizi Hello for Business consentono di sostituire le password con meccanismi di autenticazione a due fattori mentre Microsoft Gestione delle identità – MIM e Gestione degli accessi privilegiati completano i servizi di identità con ulteriori meccanismi di integrazione e controllo.
Sicuramente questo elenco verrà continuamente integrato e migliorato Microsoft, ma mantenendo il modello di riferimento architetturale e i principi di progettazione CSA sopra menzionati.
Per una conoscenza approfondita di ciascuna delle tecnologie e dei prodotti sopra menzionati sono disponibili due specializzazioni cloud uno per la piattaforma Microsoft Azure e l'altro per la piattaforma Microsoft 365. Entrambe le specializzazioni sono accompagnate da corsi dedicati descritti in queste pagine ufficiali:
- Microsoft Certificato Azure Associato al corso Security Engineer Associate AZ-500 – Microsoft Azure Tecnologie di Sicurezza della durata di 4 giorni

fonte Microsoft Docs
- Microsoft Associato al corso 365 Certified Security Administrator Associate MS-500 – Microsoft Amministrazione della Sicurezza della durata di 4 giorni

fonte Microsoft Docs
Per un quadro completo della struttura dei corsi e delle certificazioni dedicate alla sicurezza delle piattaforme cloud Microsoft Azure şi Microsoft 365 vi invitiamo a studiare la struttura dei corsi ufficiali Microsoft sul portale ufficiale Microsoft Formazione e Certificazione e sul portale Bittnet Training.
Autore: MARIAN PANDILICĂ
Senior Microsoft Formatore certificato
Microsoft Consulente didattico 2010-2024
Architetto dell'apprendimento del cliente
Cloud Soluzione e Cybersecurity Architetto

