Introduzione alla sicurezza di Azure
Panoramica
La sicurezza è la priorità principale nel cloud ed è importante che l'utente trovi informazioni accurate e tempestive sulla sicurezza di Azure. Uno dei motivi migliori per usare Azure per le proprie applicazioni e i propri servizi consiste nella possibilità di sfruttare una vasta gamma di strumenti e funzionalità per la sicurezza. Questi strumenti e queste funzionalità consentono di creare soluzioni sicure sulla piattaforma Azure protetta. Microsoft Azure garantisce la riservatezza, l'integrità e la disponibilità dei dati dei clienti, assicurando anche al tempo stesso una rendicontazione trasparente.
Questo articolo offre una panoramica completa della sicurezza disponibile con Azure.
Piattaforma Azure
Azure è una piattaforma di servizi cloud pubblici che supporta un'ampia gamma di sistemi operativi, linguaggi di programmazione, framework, strumenti, database e dispositivi. Può eseguire contenitori Linux con integrazione con Docker, compilare app con JavaScript, Python, .NET, PHP, Java e Node.js e creare back-end per dispositivi iOS, Android e Windows.
I servizi cloud pubblici di Azure supportano le stesse tecnologie già considerate affidabili e usate da milioni di sviluppatori e professionisti IT. Quando si compilano o si esegue la migrazione di asset IT a un provider di servizi cloud pubblico, si fa affidamento sulla capacità di tale organizzazione di proteggere le applicazioni e i dati. Forniscono servizi e controlli per gestire la sicurezza degli asset basati sul cloud.
L'infrastruttura di Azure è meticolosamente creata fin dall'inizio, comprendendo tutto, dalle strutture fisiche alle applicazioni, per ospitare in modo sicuro milioni di clienti contemporaneamente. Questa solida base consente alle aziende di soddisfare in modo sicuro i requisiti di sicurezza.
Azure, inoltre, offre una vasta gamma di opzioni di sicurezza configurabili e la possibilità di controllarle in modo da personalizzare la sicurezza in base ai requisiti univoci delle distribuzioni della propria organizzazione. Questo documento consente di comprendere come le funzionalità di sicurezza di Azure consentono di soddisfare tali requisiti.
Nota
L'argomento principale di questo documento sono i controlli destinati ai clienti che è possibile usare per personalizzare e aumentare la sicurezza delle proprie applicazioni e dei propri servizi.
Per informazioni su come Microsoft protegge la piattaforma Azure stessa, vedere Sicurezza dell'infrastruttura di Azure.
Riepilogo delle funzionalità di Sicurezza di Azure
A seconda del modello di servizio cloud, è responsabilità variabile per chi è responsabile della gestione della sicurezza dell'applicazione o del servizio. Nella piattaforma Azure sono disponibili funzionalità che consentono di adempiere a tali responsabilità con caratteristiche predefinite e tramite soluzioni di partner che possono essere distribuite in una sottoscrizione di Azure.
Le funzionalità predefinite sono organizzate in sei aree funzionali: operazioni, applicazioni, archiviazione, rete, calcolo e identità. Altre informazioni sulle funzionalità e sulle funzionalità disponibili nella piattaforma Azure in queste sei aree sono disponibili tramite informazioni di riepilogo.
Operazioni
Questa sezione contiene informazioni aggiuntive sulle caratteristiche principali per le operazioni di sicurezza e informazioni di riepilogo su tali funzionalità.
Microsoft Sentinel
Microsoft Sentinel è una soluzione scalabile, nativa del cloud, informazioni sulla sicurezza e gestione degli eventi (SIEM) e orchestrazione della sicurezza, automazione e risposta (SOAR). Microsoft Sentinel offre funzionalità intelligenti estese all'intera azienda per l'analisi della sicurezza e l'intelligence sulle minacce. Microsoft Sentinel fornisce una singola soluzione per il rilevamento di attacchi, visibilità delle minacce, rilevazione proattiva delle minacce informatiche e risposta alle minacce.
Microsoft Defender for Cloud
Microsoft Defender per il cloud consente di impedire, rilevare e rispondere alle minacce con maggiore visibilità e controllo della sicurezza delle risorse di Azure. Microsoft Defender per il cloud offre funzionalità integrate di monitoraggio della sicurezza e gestione dei criteri nelle sottoscrizioni di Azure. Microsoft Defender per il cloud consente di rilevare le minacce che potrebbero altrimenti non essere rilevate e funziona con un ampio ecosistema di soluzioni di sicurezza.
Inoltre, Defender per il cloud consente di eseguire operazioni di sicurezza fornendo un singolo dashboard che visualizza avvisi e raccomandazioni che possono essere eseguite immediatamente. Spesso è possibile risolvere i problemi relativi a una singola selezione all'interno della console di Defender per il cloud.
Azure Resource Manager
Azure Resource Manager consente di usare le risorse incluse nella soluzione come un gruppo. È possibile distribuire, aggiornare o eliminare tutte le risorse della soluzione con un'unica operazione coordinata. Per la distribuzione viene usato un modello di Azure Resource Manager che può essere usato per diversi ambienti, ad esempio di testing, di staging e di produzione. Gestione risorse offre funzionalità di sicurezza, controllo e categorizzazione che semplificano la gestione delle risorse dopo la distribuzione.
Le distribuzioni basate su un modello di Azure Resource Manager consentono di migliorare la sicurezza delle soluzioni distribuite in Azure perché le impostazioni sono controllate dalla sicurezza standard, che può essere integrata in distribuzioni basate su modelli standardizzate. I modelli riducono il rischio di errori di configurazione della sicurezza che possono verificarsi durante le distribuzioni manuali.
Application Insights
Application Insights è un servizio APM (Application Performance Management) flessibile progettato per sviluppatori Web. Consente di monitorare le applicazioni Web attive e di rilevare automaticamente i problemi di prestazioni. Con potenti strumenti di analisi, è possibile diagnosticare i problemi e ottenere informazioni dettagliate sulle interazioni degli utenti con le app. Application Insights monitora l'applicazione in modo continuo, dallo sviluppo fino ai test e all'ambiente di produzione.
Application Insights genera grafici e tabelle dettagliate che rivelano picchi di tempi di attività utente, velocità di risposta delle app e prestazioni di qualsiasi servizio esterno su cui si basa.
Se si verificano arresti anomali, errori o problemi di prestazioni, è possibile cercare i dati in dettaglio per diagnosticare la causa. Il servizio invia anche messaggi di posta elettronica in caso di variazioni nella disponibilità e nelle prestazioni dell'app. Application Insights diventa quindi uno strumento utile per la sicurezza perché contribuisce alla disponibilità nell'ambito della triade di sicurezza: riservatezza, integrità e disponibilità.
Monitoraggio di Azure
Monitoraggio di Azure offre funzionalità di visualizzazione, query, routing, avviso, ridimensionamento automatico e automazione dei dati sia dalla sottoscrizione di Azure (log attività) che da ogni singola risorsa di Azure (log risorse). È possibile usare Monitoraggio di Azure per ricevere avvisi sugli eventi relativi alla sicurezza generati nei log di Azure.
Log di Monitoraggio di Azure
Log di Monitoraggio di Azure: offre una soluzione di gestione IT per l'infrastruttura locale e non basata sul cloud (ad esempio Amazon Web Services) oltre alle risorse di Azure. I dati di Monitoraggio di Azure possono essere indirizzati direttamente ai log di Monitoraggio di Azure, in modo da visualizzare le metriche e i log dell'intero ambiente in un'unica posizione.
I log di Monitoraggio di Azure possono essere utili per analisi della sicurezza per scopi legali e di altro tipo, perché questo strumento consente di eseguire rapidamente ricerche in grandi quantità di voci relative alla sicurezza con un approccio di query flessibile. Inoltre, i log di proxy e firewall locali possono essere esportati in Azure ed essere resi disponibili per l'analisi con i log di Monitoraggio di Azure.
Azure Advisor
Azure Advisor è un servizio di consulenza personalizzato per il cloud che consente di ottimizzare le distribuzioni di Azure. Analizza i dati di configurazione e utilizzo delle risorse. Questi propongono quindi soluzioni utili per migliorare le prestazioni, la sicurezza e l'affidabilità delle risorse cercando al tempo stesso opportunità di ridurre la spesa complessiva di Azure. Azure Advisor offre consigli che possono migliorare notevolmente lo stato di sicurezza complessivo delle soluzioni distribuite in Azure. Tali raccomandazioni vengono ricavate dall'analisi della sicurezza eseguita da Microsoft Defender per il cloud.
Applicazioni
Questa sezione contiene informazioni aggiuntive sulle caratteristiche principali per la sicurezza delle applicazioni e informazioni di riepilogo su tali funzionalità.
Test di penetrazione
Il test di penetrazione delle applicazioni non viene eseguito automaticamente, ma ovviamente è auspicabile e necessario eseguire questo test. La notifica delle attività di test penna da parte di Microsoft non è più necessaria per i clienti deve comunque essere conforme alle regole di engagement dei test di penetrazione del cloud Microsoft.
Web application firewall
Il Web application firewall (WAF) del gateway applicazione di Azure consente di proteggere le applicazioni Web da attacchi basati sul Web comuni come SQL injection, cross-site scripting e hijack della sessione. Include la protezione preconfigurata dalle minacce identificate da Open Web Application Security Project (OWASP) come le 10 principali vulnerabilità comuni.
Autenticazione e autorizzazione nel servizio app di Azure
La funzionalità di autenticazione/autorizzazione del servizio app consente all'applicazione di eseguire la procedura di accesso degli utenti in modo che non sia necessario modificare il codice nel back-end dell'app. Fornisce un modo semplice per proteggere l'applicazione e utilizzare dati per-utente.
Architettura di sicurezza su più livelli
Dato che gli ambienti del servizio app forniscono un ambiente di runtime isolato distribuito in una rete virtuale di Azure, gli sviluppatori possono creare un'architettura di sicurezza su più livelli offrendo livelli diversi di accesso alla rete per ogni livello applicazione. È comune nascondere i back-end api dall'accesso Internet generale e consentire solo alle API di essere chiamate da app Web upstream. I gruppi di sicurezza di rete (NSG) possono essere usati nelle subnet delle reti virtuali di Azure contenenti ambienti del servizio app per limitare l'accesso pubblico alle applicazioni API.
servizio app le app Web offrono funzionalità di diagnostica affidabili per l'acquisizione dei log sia dal server Web che dall'applicazione Web. Queste diagnostica sono suddivise in diagnostica server Web e diagnostica delle applicazioni. La diagnostica del server Web include miglioramenti significativi per la diagnosi e la risoluzione dei problemi di siti e applicazioni.
La prima nuova funzionalità è rappresentata dalle informazioni sullo stato in tempo reale per pool di applicazioni, processi di lavoro, siti, domini applicazione e richieste in esecuzione. Il secondo nuovo vantaggio risiede negli eventi di traccia dettagliati che tengono traccia di una richiesta nell'intero processo di richiesta e risposta.
Per abilitare la raccolta di questi eventi di traccia, IIS 7 può essere configurato per acquisire automaticamente log di traccia completi in formato XML per richieste specifiche. La raccolta può essere basata su codici di risposta di errore o di tempo trascorso.
Storage
Questa sezione contiene informazioni aggiuntive sulle caratteristiche principali per la sicurezza delle risorse di archiviazione di Azure e informazioni di riepilogo su tali funzionalità.
Controllo degli accessi in base al ruolo di Azure
È possibile proteggere l'account di archiviazione con il controllo degli accessi in base al ruolo di Azure. Per le organizzazioni che intendono applicare criteri di sicurezza per l'accesso ai dati è fondamentale limitare l'accesso in base a principi di necessità e privilegi minimi. Questi diritti di accesso vengono concessi assegnando il ruolo di Azure appropriato a gruppi e applicazioni in un ambito specifico. È possibile usare i ruoli predefiniti di Azure, ad esempio Collaboratore per l'account di archiviazione, per assegnare privilegi agli utenti. L'accesso alle chiavi di archiviazione per un account di archiviazione con il modello di Azure Resource Manager può essere controllato tramite il controllo degli accessi in base al ruolo di Azure.
Firma di accesso condiviso
Una firma di accesso condiviso (SAS) fornisce accesso delegato alle risorse nell'account di archiviazione. La firma di accesso condiviso consente di concedere a un client autorizzazioni limitate per gli oggetti nell'account di archiviazione per un periodo di tempo e con un set di autorizzazioni specificati. È possibile concedere queste autorizzazioni limitate senza la necessità di condividere le chiavi di accesso all'account.
Crittografia in transito
La crittografia in transito è un meccanismo di protezione dei dati durante la trasmissione tra le reti. Con Archiviazione di Azure è possibile proteggere i dati con:
Crittografia a livello di trasporto, ad esempio HTTPS quando si trasferiscono dati all'interno o all'esterno di Archiviazione di Azure.
Crittografia di rete, ad esempio la crittografia SMB 3.0 per le condivisioni file di Azure.
Crittografia lato client, per crittografare i dati prima che vengano trasferiti nell'archiviazione e decrittografare i dati dopo il trasferimento dalla risorsa di archiviazione.
Crittografia di dati inattivi
Per molte organizzazioni, la crittografia dei dati inattivi è un passaggio obbligatorio per assicurare la privacy dei dati, la conformità e la sovranità dei dati. Sono disponibili tre funzionalità di sicurezza di Archiviazione di Azure che forniscono la crittografia dei dati inattivi:
Crittografia del servizio di archiviazione consente di richiedere che il servizio di archiviazione crittografi automaticamente i dati durante la scrittura in Archiviazione di Azure.
Client-side Encryption offre anche la funzionalità di crittografia dei dati inattivi.
Crittografia dischi di Azure per macchine virtuali Linux e Crittografia dischi di Azure per macchine virtuali Windows consentono di crittografare i dischi del sistema operativo e i dischi dati usati da una macchina virtuale IaaS (infrastruttura distribuita come servizio).
Analisi archiviazione
L'Analisi archiviazione di Azure esegue la registrazione e restituisce i dati delle metriche per un account di archiviazione. È possibile utilizzare questi dati per tenere traccia delle richieste, analizzare le tendenze d'uso e diagnosticare i problemi relativi al proprio account di archiviazione. Analisi archiviazione registra informazioni dettagliate sulle richieste riuscite e non a un servizio di archiviazione. Queste informazioni possono essere utilizzate per monitorare le singole richieste e per diagnosticare problemi relativi a un servizio di archiviazione. Le richieste vengono registrate in base al massimo sforzo. Vengono registrati i tipi di richieste autenticate seguenti:
- Richieste riuscite
- Richieste non riuscite, tra cui timeout, limitazione, rete, autorizzazione e altri errori
- Richieste tramite una firma di accesso condiviso, incluse le richieste riuscite e non riuscite
- Richieste ai dati di analisi
Abilitazione dei client basati su browser con CORS
Condivisione risorse tra le origini (CORS) è un meccanismo che consente ai domini di concedersi reciprocamente l'autorizzazione ad accedere alle rispettive risorse. L'agente utente invia intestazioni aggiuntive affinché al codice JavaScript caricato da un determinato dominio venga consentito l'accesso alle risorse che si trovano in un altro dominio. Questo secondo dominio risponde quindi con intestazioni aggiuntive che consentono o negano al dominio originale l'accesso alle risorse.
I servizi di archiviazione di Azure ora supportano CORS in modo che dopo aver impostato le regole CORS per il servizio, viene valutata una richiesta autenticata correttamente eseguita sul servizio da un dominio diverso per determinare se è consentita in base alle regole specificate.
Rete
Questa sezione contiene informazioni aggiuntive sulle caratteristiche principali per la sicurezza di rete di Azure e informazioni di riepilogo su tali funzionalità.
Controlli a livello rete
Il controllo di accesso alla rete comporta la limitazione della connettività da e verso subnet o dispositivi specifici e rappresenta la base della sicurezza di rete. L'obiettivo del controllo di accesso alla rete consiste nel garantire che le macchine virtuali e i servizi siano accessibili solo agli utenti e ai dispositivi a cui si vuole concedere l'accesso.
Gruppi di sicurezza di rete
Un gruppo di sicurezza di rete (NSG) è un firewall di filtro pacchetti con stato di base e consente di controllare l'accesso in base a una tupla a cinque tuple. I gruppi di sicurezza di rete non forniscono controlli di accesso autenticati o di ispezione a livello di applicazione. Possono essere usati per controllare il traffico tra subnet all'interno di una rete virtuale di Azure e il traffico tra una rete virtuale di Azure e Internet.
Firewall di Azure
Firewall di Azure è un servizio di sicurezza del firewall di rete intelligente e nativo del cloud che fornisce protezione dalle minacce per i carichi di lavoro del cloud in esecuzione in Azure. È un firewall con stato completo distribuito come servizio con disponibilità elevata e scalabilità cloud senza limiti. Consente l'ispezione sia del traffico orizzontale destra-sinistra, sia del traffico verticale alto-basso.
Firewall di Azure è disponibile in due SKU: Standard e Premium. Firewall di Azure Standard fornisce feed di intelligence sulle minacce e filtro L3-L7 direttamente da Microsoft Cyber Security. Firewall di Azure Premium offre funzionalità avanzate, tra cui IDPS basato sulla firma, per consentire il rilevamento rapido degli attacchi cercando modelli specifici.
Controllo di route e tunneling forzato
La possibilità di controllare il comportamento di routing nella rete virtuale di Azure è una funzionalità critica per il controllo di accesso e la sicurezza di rete. Se si vuole essere certi che tutto il traffico da e verso la rete virtuale di Azure passi attraverso una determinata appliance di sicurezza virtuale, ad esempio, è necessario poter controllare e personalizzare il comportamento di routing. A tale scopo è possibile configurare route definite dall'utente in Azure.
Le route definite dall'utente consentono di personalizzare i percorsi in ingresso e in uscita del traffico da e verso singole macchine virtuali o subnet per garantire la route più sicura possibile. Il tunneling forzato è un meccanismo che è possibile usare per assicurarsi che i servizi non siano autorizzati ad avviare una connessione ai dispositivi su Internet.
Questo approccio è diverso dalla possibilità di accettare connessioni in ingresso e quindi rispondere. I server Web front-end devono rispondere alle richieste dagli host in Internet e di conseguenza il traffico originato da Internet è consentito in ingresso verso questi server Web, che sono autorizzati a rispondere.
Il tunneling forzato viene in genere usato per imporre al traffico in uscita verso Internet di passare attraverso firewall e proxy di sicurezza locali.
Appliance di sicurezza di rete virtuale
Mentre i gruppi di sicurezza di rete, le route definite dall'utente e il tunneling forzato forniscono un livello di sicurezza a livello di rete e trasporto del modello OSI, potrebbero verificarsi momenti in cui si vuole abilitare la sicurezza a livelli più elevati dello stack. È possibile accedere a queste funzionalità di sicurezza di rete avanzate usando una soluzione di appliance di sicurezza di rete dei partner di Azure. È possibile trovare le soluzioni di sicurezza di rete dei partner di Azure più recenti visitando Azure Marketplace e cercando sicurezza di rete e sicurezza di rete.
Rete virtuale di Azure
Una rete virtuale di Azure (VNet) è una rappresentazione della propria rete personalizzata nel cloud. Si tratta di un isolamento logico dell'infrastruttura di rete di Azure dedicata alla sottoscrizione. È possibile controllare completamente i blocchi di indirizzi IP, le impostazioni DNS, i criteri di sicurezza e le tabelle di route in questa rete. La rete virtuale può essere segmentata in subnet e si possono inserire macchine virtuali (VM) IaaS di Azure e/o servizi cloud (istanze del ruolo PaaS) nelle reti virtuali di Azure.
È anche possibile connettere la rete virtuale alla rete locale usando una delle opzioni di connettività disponibili in Azure. In pratica è possibile espandere la rete ad Azure, con il controllo completo sui blocchi di indirizzi IP con tutti i vantaggi di livello aziendale offerti da Azure.
La rete di Azure supporta vari scenari di accesso remoto sicuro, tra cui:
Connettere la rete locale a una rete virtuale di Azure con una VPN
Connettere la rete locale a una rete virtuale di Azure con un collegamento WAN dedicato
Gestione rete virtuale di Azure
Gestione rete virtuale di Azure offre una soluzione centralizzata per proteggere le reti virtuali su larga scala. Questo servizio usa le regole di amministrazione della sicurezza per definire e applicare in modo centralizzato i criteri di sicurezza per le reti virtuali nell'intera organizzazione. Le regole di amministrazione della sicurezza hanno la precedenza sulle regole del gruppo di sicurezza di rete e vengono applicate alla rete virtuale. Ciò consente alle organizzazioni di applicare i criteri di base con le regole di amministrazione della sicurezza, consentendo comunque ai team downstream di personalizzare gli NSG in base alle esigenze specifiche a livello di subnet e scheda di interfaccia di rete. A seconda delle esigenze dell'organizzazione, è possibile usare Consenti, Nega o Consenti sempre le azioni delle regole per applicare i criteri di sicurezza.
Azione della regola | Descrizione |
---|---|
Consenti | Consente il traffico specificato per impostazione predefinita. I gruppi di sicurezza di rete downstream ricevono ancora questo traffico e potrebbero negarlo. |
Consenti sempre | Consentire sempre il traffico specificato, indipendentemente dalle altre regole con NSG o priorità inferiori. Questa operazione può essere usata per assicurarsi che l'agente di monitoraggio, il controller di dominio o il traffico di gestione non venga bloccato. |
Nega | Bloccare il traffico specificato. I gruppi di sicurezza di rete downstream non valuteranno questo traffico dopo essere stato negato da una regola di amministrazione della sicurezza, assicurando che le porte ad alto rischio per le reti virtuali esistenti e nuove siano protette per impostazione predefinita. |
In Gestione rete virtuale di Azure i gruppi di rete consentono di raggruppare le reti virtuali per la gestione centralizzata e l'applicazione dei criteri di sicurezza. I gruppi di rete sono raggruppamenti logici di reti virtuali che si basano sulle esigenze relative alla topologia e alla sicurezza. È possibile aggiornare manualmente l'appartenenza dei gruppi di rete alla rete virtuale, altrimenti è possibile definire istruzioni condizionali con Criteri di Azure per aggiornare i gruppi di rete in modo dinamico, così che l'appartenenza al gruppo di rete venga aggiornata automaticamente.
Collegamento privato di Azure
Collegamento privato di Azure consente di accedere ai servizi PaaS di Azure, ad esempio Archiviazione di Azure e Database SQL, nonché ai servizi di proprietà di clienti/partner ospitati in Azure privatamente nella rete virtuale tramite un endpoint privato. Collegamento privato di Azure offre un'esperienza coerente di configurazione e utilizzo per i servizi PaaS di Azure, i servizi di proprietà dei clienti e quelli condivisi dei partner. Il traffico che transita dalla rete virtuale al servizio di Azure rimane sempre nella rete backbone di Microsoft Azure.
Gli endpoint privati consentono di associare le risorse critiche dei servizi di Azure solo alle proprie reti virtuali. Endpoint privato di Azure usa un indirizzo IP privato dalla rete virtuale per connettersi privatamente e in modo sicuro a un servizio basato su Collegamento privato di Azure, per rendere effettivamente disponibile il servizio nella rete virtuale. L'esposizione della rete virtuale alla rete Internet pubblica non è più necessaria per usare i servizi in Azure.
È anche possibile creare un servizio di collegamento privato personale nella rete virtuale. Il servizio Collegamento privato di Azure è il riferimento a un servizio personale basato su Collegamento privato di Azure. Il servizio in esecuzione dietro Azure Load Balancer Standard può essere abilitato per l'accesso al Collegamento privato in modo che gli utenti del servizio possano accedervi privatamente dalle proprie reti virtuali. I clienti possono creare un endpoint privato all'interno della loro rete virtuale ed eseguirne il mapping a questo servizio. L'esposizione del servizio alla rete Internet pubblica non è più necessaria per il rendering dei servizi in Azure.
Gateway VPN
Per inviare il traffico di rete tra la rete virtuale di Azure e il sito locale, è necessario creare un gateway VPN per la rete virtuale di Azure. Un gateway VPN è un tipo di gateway di rete virtuale che invia traffico crittografato tramite una connessione pubblica. È anche possibile usare i gateway VPN per inviare il traffico tra le reti virtuali di Azure tramite l'infrastruttura di rete di Azure.
Express Route
Microsoft Azure ExpressRoute è un collegamento WAN dedicato che consente di estendere le reti locali nel cloud Microsoft tramite una connessione privata dedicata supportata da un provider di connettività.
Con ExpressRoute è possibile stabilire connessioni ai servizi cloud Microsoft, come Microsoft Azure, Microsoft 365 e CRM Online. La connettività può essere stabilita da una rete Any-To-Any (IP VPN), da una rete Ethernet da punto a punto o con una Cross Connection virtuale tramite un provider di connettività in una struttura di coubicazione.
Le connessioni ExpressRoute non passano su Internet pubblico e pertanto possono essere considerate più sicure rispetto alle soluzioni basate su VPN. In questo modo possono offrire un livello di sicurezza superiore, maggiore affidabilità, velocità più elevate e minori latenze rispetto alle connessioni Internet tradizionali.
Gateway applicazione
Il gateway applicazione di Microsoft Azure offre un servizio di controller per la distribuzione di applicazioni con numerose funzionalità di bilanciamento del carico di livello 7 per l'applicazione.
Consente di ottimizzare la produttività della web farm eseguendo l'offload della terminazione TLS a elevato utilizzo di CPU al gateway applicazione (noto anche come offload TLS o bridging TLS). Offre anche altre funzionalità di routing di livello 7, tra cui la distribuzione round robin del traffico in ingresso, l'affinità di sessione basata su cookie, il routing basato su percorso URL e la possibilità di ospitare più siti Web dietro un unico gateway applicazione. Il gateway applicazione di Azure è un dispositivo di bilanciamento del carico di livello 7.
Fornisce richieste HTTP con routing delle prestazioni e failover tra server diversi, sia nel cloud che in locale.
L'applicazione offre numerose funzionalità di controller per la distribuzione di applicazioni, tra cui bilanciamento del carico HTTP, affinità di sessione basata su cookie, offload TLS, probe di integrità personalizzati, supporto per più siti e molte altre.
Web application firewall
Web application firewall è una funzionalità del gateway applicazione di Azure che consente di proteggere le applicazioni Web che usano il gateway applicazione per funzioni standard di controller per la distribuzione di applicazioni. Web application firewall protegge infatti le applicazioni dalla maggior parte delle 10 vulnerabilità Web OWASP più diffuse.
Protezione dagli attacchi SQL injection
Protezione dai comuni attacchi Web, ad esempio attacchi di iniezione di comandi, richieste HTTP non valide, attacchi HTTP Response Splitting e Remote File Inclusion
Protezione dalle violazioni del protocollo HTTP
Protezione contro eventuali anomalie del protocollo HTTP, ad esempio agente utente host e intestazioni accept mancanti
Prevenzione contro robot, crawler e scanner
Rilevamento di errori di configurazione dell'applicazione comuni (ad esempio, Apache, IIS e così via)
Un web application firewall centralizzato per la protezione dagli attacchi Web rende la gestione della sicurezza più semplice e offre una migliore garanzia all'applicazione contro le minacce delle intrusioni. Una soluzione WAF è anche in grado di reagire più velocemente a una minaccia alla sicurezza tramite l'applicazione di patch su una vulnerabilità nota in una posizione centrale, anziché proteggere ogni singola applicazione Web. È possibile convertire facilmente i gateway applicazione esistenti in gateway applicazione con Web application firewall.
Gestione traffico
Gestione traffico di Microsoft Azure consente di controllare la distribuzione del traffico utente per gli endpoint di servizio in diversi data center. Gli endpoint di servizio supportati da Gestione traffico includono servizi cloud, app Web e VM di Azure. È anche possibile usare Gestione traffico con endpoint esterni, non di Azure. Gestione traffico usa il sistema DNS (Domain Name System) per indirizzare le richieste del client all'endpoint più appropriato in base a un metodo di routing del traffico e all'integrità degli endpoint.
Gestione traffico offre diversi metodi di routing del traffico per soddisfare le diverse esigenze delle applicazioni. Offre inoltre monitoraggio dell'integrità degli endpoint e failover automatico. Gestione traffico è resiliente agli errori, incluso l'errore di un'intera area di Azure.
Azure Load Balancer
Azure Load Balancer offre elevati livelli di disponibilità e prestazioni di rete per le applicazioni. Si tratta di un servizio di bilanciamento del carico di livello 4 (TCP, UDP) che distribuisce il traffico in ingresso tra istanze integre dei servizi definiti in un set con carico bilanciato. Azure Load Balancer può essere configurato per:
Bilanciare il carico del traffico Internet in ingresso nelle macchine virtuali. Questa configurazione è nota come bilanciamento del carico pubblico.
Bilanciare il carico del traffico tra macchine virtuali in una rete virtuale, tra macchine virtuali nei servizi cloud o tra computer locali e macchine virtuali in una rete virtuale cross-premise. Questa configurazione è nota come bilanciamento del carico interno.
Inoltrare il traffico esterno a una macchina virtuale specifica
DNS interno
È possibile gestire l'elenco dei server DNS usati in una rete virtuale nel portale di gestione o nel file di configurazione di rete. Il cliente può aggiungere fino a 12 server DNS per ogni rete virtuale. Quando si specificano i server DNS, è importante verificare che i server DNS del cliente siano elencati nell'ordine corretto per l'ambiente specifico. Gli elenchi di server DNS non funzionano round robin. Vengono usati nell'ordine in cui sono specificati. Se il primo server DNS nell'elenco è raggiungibile, il client usa tale server DNS indipendentemente dal fatto che funzioni correttamente o meno. Per modificare l'ordine dei server DNS per la rete virtuale del cliente, rimuovere i server DNS dall'elenco e aggiungerli nuovamente nell'ordine desiderato. Il sistema DNS supporta l'aspetto della disponibilità della triade di sicurezza "riservatezza, integrità e disponibilità".
DNS Azure
Il sistema DNS (Domain Name System) è responsabile della conversione (o risoluzione) del nome di un servizio o sito Web nel relativo indirizzo IP. DNS di Azure è un servizio di hosting per i domini DNS, che fornisce la risoluzione dei nomi usando l'infrastruttura di Microsoft Azure. Ospitando i domini in Azure, è possibile gestire i record DNS usando le stesse credenziali, API, strumenti e fatturazione come per gli altri servizi Azure. Il sistema DNS supporta l'aspetto della disponibilità della triade di sicurezza "riservatezza, integrità e disponibilità".
NSG dei log di Monitoraggio di Azure
È possibile abilitare le seguenti categorie di log di diagnostica per i gruppi di sicurezza di rete:
Evento: contiene voci per cui le regole dei gruppi di sicurezza di rete sono applicate alle macchine virtuali e ai ruoli delle istanze in base all'indirizzo MAC. Lo stato di queste regole viene raccolto ogni 60 secondi.
Contatore di regole: contiene voci che indicano quante volte ogni regola dei gruppi di sicurezza di rete viene applicata per rifiutare o consentire il traffico.
Microsoft Defender for Cloud
Microsoft Defender per il cloud analizza continuamente lo stato di sicurezza delle risorse di Azure per le procedure consigliate per la sicurezza di rete. Quando Defender per il cloud identifica potenziali vulnerabilità di sicurezza, crea consigli che guidano attraverso il processo di configurazione dei controlli necessari per rafforzare e proteggere le risorse.
Advanced Container Networking Services (ACNS)
Advanced Container Networking Services (ACNS) è una suite completa progettata per migliorare l'efficienza operativa dei cluster servizio Azure Kubernetes (AKS). Offre funzionalità avanzate di sicurezza e osservabilità, risolvendo le complessità della gestione dell'infrastruttura di microservizi su larga scala.
Queste funzionalità sono suddivise in due pilastri principali:
Sicurezza: per i cluster che usano Azure CNI con tecnologia Cilium, i criteri di rete includono filtri per il nome di dominio completo (FQDN) per risolvere le complessità della gestione della configurazione.
Osservabilità: questa funzionalità della suite Advanced Container Networking Services offre la potenza del piano di controllo di Hubble sia ai piani dati Cilium che non Cilium Linux, offrendo una maggiore visibilità sulle reti e sulle prestazioni.
Calcolo
Questa sezione contiene informazioni aggiuntive sulle caratteristiche principali in quest'area e informazioni di riepilogo su tali funzionalità.
Azure confidential computing (Confidential computing di Azure)
Il confidential computing di Azure fornisce la parte finale, mancante, del puzzle di protezione dei dati. Consente di mantenere sempre crittografati i dati. quando sono inattivi, quando sono in movimento attraverso la rete, e ora anche quando vengono caricati in memoria e sono in uso. Inoltre, rendendo possibile l'attestazione remota, consente di verificare in modo crittografico che la macchina virtuale distribuita sia stata distribuita in modo sicuro e configurata correttamente, prima di sbloccare i dati.
Lo spettro delle opzioni varia dall'abilitazione di scenari "lift-and-shift" delle applicazioni esistenti, fino al controllo completo delle funzionalità di sicurezza. Per l'infrastruttura distribuita come servizio (IaaS), è possibile usare macchine virtuali riservate basate su AMD SEV-SNP o enclave di applicazioni riservate per le macchine virtuali che eseguono Intel Software Guard Extensions (SGX). Per la piattaforma distribuita come servizio (PaaS), sono disponibili più opzioni basate su contenitori, tra cui le integrazioni con il servizio Azure Kubernetes.
Antimalware e antivirus
Con Azure IaaS è possibile usare software antimalware di fornitori di soluzioni di sicurezza come Microsoft, Symantec, Trend Micro, McAfee e Kaspersky per proteggere le macchine virtuali da file dannosi, adware e altre minacce. Microsoft Antimalware per Servizi cloud e Macchine virtuali di Azure è una funzionalità di protezione che consente di identificare e rimuovere virus, spyware e altro software dannoso. Microsoft Antimalware offre avvisi configurabili quando software dannoso o indesiderato tenta l'installazione o l'esecuzione nei sistemi di Azure. Microsoft Antimalware può essere distribuito anche con Microsoft Defender per il cloud
Modulo di protezione hardware
La crittografia e l'autenticazione non migliorano la sicurezza a meno che le chiavi stesse non siano protette. È possibile semplificare la gestione e la sicurezza di chiavi e segreti critici archiviandoli in Azure Key Vault. L'insieme di credenziali delle chiavi consente di archiviare le chiavi in moduli di protezione hardware certificati per gli standard FIPS 140 convalidati. Le chiavi di crittografia di SQL Server per backup o Transparent Data Encryption possono essere tutte archiviate nell'insieme di credenziali delle chiavi con qualsiasi chiave o segreto delle applicazioni. Le autorizzazioni e l'accesso per questi elementi protetti vengono gestiti tramite Microsoft Entra ID.
Backup di una macchina virtuale
Backup di Azure è una soluzione che protegge i dati delle applicazioni senza investimenti di capitale e con costi operativi minimi. Gli errori delle applicazioni possono danneggiare i dati e gli errori umani possono introdurre nelle applicazioni bug che potrebbero causare problemi di sicurezza. Con Backup di Azure, le macchine virtuali che eseguono Windows e Linux sono protette.
Azure Site Recovery
Una parte importante della strategia di continuità aziendale e ripristino di emergenza (BCDR) dell'organizzazione consiste nel capire come mantenere operativi i carichi di lavoro e le app aziendali quando si verificano interruzioni pianificate e non pianificate. Azure Site Recovery consente di orchestrare la replica, il failover e il ripristino di carichi di lavoro e app in modo che siano disponibili da una posizione secondaria se la posizione primaria diventa inattiva.
TDE in VM SQL
Transparent Data Encryption (TDE) e la crittografia a livello di colonna sono funzionalità di crittografia di SQL Server che richiedono ai clienti di gestire e archiviare le chiavi crittografiche usate per la crittografia.
Il servizio dell'insieme di credenziali delle chiavi di Azure (AKV) è progettato per migliorare la sicurezza e la gestione di queste chiavi in una posizione sicura e a elevata disponibilità. Il connettore SQL Server consente a SQL Server di usare queste chiavi da Azure Key Vault.
Se si esegue SQL Server con computer locali, è possibile seguire questa procedura per accedere ad Azure Key Vault dall'istanza di SQL Server locale. Se si esegue SQL Server in VM di Azure, invece, è possibile risparmiare tempo usando la funzionalità Integrazione di Azure Key Vault. Con alcuni cmdlet di Azure PowerShell che abilitano questa funzionalità, è possibile automatizzare la configurazione necessaria per l'accesso all'insieme di credenziali delle chiavi di una macchina virtuale di SQL.
Crittografia dei dischi delle VM
Crittografia dischi di Azure per macchine virtuali Linux e Crittografia dischi di Azure per le macchine virtuali Windows consentono di crittografare i dischi delle macchine virtuali IaaS. Applica la funzionalità standard di settore BitLocker di Windows e la funzionalità DM-Crypt di Linux per offrire la crittografia del volume per i dischi dati e del sistema operativo. La soluzione è integrata con Azure Key Vault per consentire il controllo e la gestione dei segreti e delle chiavi di crittografia dei dischi nella sottoscrizione di Key Vault. Questa soluzione assicura anche che tutti i dati nei dischi delle macchine virtuali vengano crittografati quando inattivi in Archiviazione di Azure.
Reti virtuali
La connettività di rete è indispensabile per le macchine virtuali. Per supportare questo requisito, Azure richiede che le macchine virtuali siano connesse a una rete virtuale di Azure. Una rete virtuale di Azure è un costrutto logico basato sull'infrastruttura di rete fisica di Azure. Ogni rete virtuale di Azure logica è isolata da tutte le altre reti virtuali di Azure. Questo isolamento consente di garantire che il traffico di rete nelle distribuzioni non sia accessibile ad altri clienti di Microsoft Azure.
Patch di aggiornamento
Le patch di aggiornamento offrono la base per trovare e correggere potenziali problemi e semplificare il processo di gestione degli aggiornamenti software, sia riducendo il numero di aggiornamenti software che è necessario distribuire nell'organizzazione, sia migliorando la capacità di monitorare la conformità.
Gestione e reporting dei criteri di sicurezza
Defender per il cloud consente di prevenire, rilevare e rispondere alle minacce, e offre maggiore visibilità e controllo della sicurezza delle risorse di Azure. Offre funzionalità integrate di monitoraggio della sicurezza e gestione dei criteri nelle sottoscrizioni di Azure, consente di rilevare minacce che altrimenti passerebbero inosservate e funziona con un ampio ecosistema di soluzioni di sicurezza.
Gestione delle identità e dell'accesso
I controlli di accesso basati sull'identità sono il punto di partenza della protezione di sistemi, applicazioni e dati. Le funzionalità di gestione delle identità e dell'accesso incorporate nei prodotti e nei servizi aziendali Microsoft consentono di proteggere le informazioni personali e dell'organizzazione dall'accesso non autorizzato rendendole al tempo stesso disponibili per gli utenti legittimi ovunque e in qualsiasi momento ne abbiano bisogno.
Proteggere l'identità
Per gestire le identità e l'accesso, Microsoft usa più procedure e tecnologie di sicurezza nei propri prodotti e servizi.
L'autenticazione a più fattori richiede agli utenti di usare più metodi per l'accesso, l'ambiente locale e il cloud. Offre autenticazione avanzata con diverse facili opzioni di verifica, garantendo al tempo stesso agli utenti un processo di accesso semplice.
Microsoft Authenticator offre un'esperienza di autenticazione a più fattori intuitiva che funziona con gli account Microsoft Entra ID e Microsoft e include il supporto per le approvazioni indossabili e basate sulle impronte digitali.
L'applicazione di criteri password aumenta la sicurezza delle password tradizionali imponendo requisiti di lunghezza e complessità, la rotazione periodica forzata e il blocco account dopo tentativi di autenticazione non riusciti.
L'autenticazione basata su token abilita l'autenticazione tramite Microsoft Entra ID.
Il controllo degli accessi in base al ruolo di Azure consente di concedere l'accesso in base al ruolo assegnato all'utente, garantendo facilmente agli utenti solo il livello di accesso necessario per svolgere le proprie mansioni. È possibile personalizzare il controllo degli accessi in base al ruolo di Azure per il modello aziendale e la tolleranza al rischio dell'organizzazione.
La soluzione ibrida (integrata) di gestione delle identità consente di mantenere il controllo sull'accesso degli utenti nei data center interni e nelle piattaforme cloud creando una singola identità utente per l'autenticazione e l'autorizzazione in tutte le risorse.
Proteggere app e dati
Microsoft Entra ID, una soluzione cloud completa di gestione delle identità e degli accessi, consente di proteggere l'accesso ai dati nelle applicazioni sul sito e nel cloud e semplifica la gestione di utenti e gruppi. Combina servizi directory di base, governance avanzata delle identità, sicurezza e gestione dell'accesso alle applicazioni e consente agli sviluppatori di incorporare facilmente la gestione delle identità basata su criteri nelle proprie app. Per migliorare Microsoft Entra ID, è possibile aggiungere funzionalità a pagamento mediante le edizioni Basic, Premium P1 e Premium P2 di Microsoft Entra.
Cloud App Discovery è una funzionalità Premium di Microsoft Entra ID che consente di identificare le applicazioni cloud usate dai dipendenti dell'organizzazione.
Microsoft Entra ID Protection è un servizio di sicurezza che usa le funzionalità di rilevamento anomalie di Microsoft Entra per offrire una visualizzazione consolidata dei rilevamenti dei rischi e delle potenziali vulnerabilità che potrebbero influire sulle identità dell'organizzazione.
Microsoft Entra Domain Services consente di aggiungere VM di Azure a un dominio senza che sia necessario distribuire controller di dominio. Gli utenti accedono a queste VM usando le credenziali aziendali di Active Directory e possono accedere alle risorse con facilità.
Microsoft Entra B2C è un servizio di gestione delle identità globale a disponibilità elevata per le app rivolte agli utenti che possono essere ridimensionate a centinaia di milioni di identità e integrarsi tra piattaforme per dispositivi mobili e Web. I clienti possono accedere a tutte le applicazioni tramite esperienze personalizzabili con account dei social media esistenti oppure con creando nuove credenziali autonome.
Collaborazione B2B di Microsoft Entra è una soluzione di integrazione dei partner che supporta le relazioni tra aziende consentendo ai partner di accedere in modo selettivo alle applicazioni e ai dati aziendali usando le proprie identità autogestite.
L'aggiunta a Microsoft Entra consente di estendere le funzionalità del cloud a dispositivi Windows 10 per una gestione centralizzata. Gli utenti possono così connettersi al cloud dell'azienda o dell'organizzazione tramite Microsoft Entra ID usufruendo di un accesso semplificato alle app e alle risorse.
Application Proxy di Microsoft Entra fornisce l'accesso remoto sicuro e SSO per le applicazioni Web ospitate in locale.
Passaggi successivi
Comprendere la responsabilità condivisa nel cloud.
Informazioni su come Microsoft Defender per il cloud consente di impedire, rilevare e rispondere alle minacce con maggiore visibilità e controllo della sicurezza delle risorse di Azure.