Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Un componente fondamentale della protezione dell'accesso con privilegi è l'applicazione di criteri zero trust per garantire che i dispositivi, gli account e gli intermediari soddisfino i requisiti di sicurezza prima di fornire l'accesso.
Questo criterio garantisce che gli utenti e i dispositivi che avviano la sessione in ingresso siano noti, attendibili e autorizzati ad accedere alla risorsa (tramite l'interfaccia). L'applicazione dei criteri viene eseguita dal motore dei criteri di accesso condizionale di Microsoft Entra che valuta i criteri assegnati all'interfaccia dell'applicazione specifica, ad esempio portale di Azure, Salesforce, Office 365, AWS, Workday e altri.
Queste linee guida definiscono tre livelli di sicurezza per la sicurezza dell'interfaccia che è possibile usare per gli asset con livelli di riservatezza diversi. Questi livelli sono configurati nel piano di modernizzazione rapida di accesso con privilegi (RAMP) e corrispondono ai livelli di sicurezza di account e dispositivi.
I requisiti di sicurezza per le sessioni in ingresso alle interfacce si applicano agli account e al dispositivo di origine, sia che si tratti di una connessione diretta da dispositivi fisici o da un intermediario del server Desktop remoto/Jump. Gli intermediari possono accettare sessioni da dispositivi personali per fornire un livello di sicurezza aziendale (per alcuni scenari), ma intermediari specializzati o privilegiati non devono consentire connessioni da livelli inferiori a causa della natura sensibile alla sicurezza dei ruoli.
Nota
Queste tecnologie forniscono un controllo di accesso end-to-end sicuro all'interfaccia dell'applicazione, ma la risorsa stessa deve anche essere protetta da attacchi fuori banda sul codice/funzionalità dell'applicazione, vulnerabilità senza patch o errori di configurazione nel sistema operativo o firmware sottostante, sui dati inattivi o in transito, catene di fornitura o altri mezzi.
Assicurarsi di valutare e individuare i rischi per gli asset stessi per una protezione completa. Microsoft fornisce strumenti e linee guida utili per facilitare questa operazione, tra cui Microsoft Defender per il cloud, Microsoft Secure Score e linee guida per la modellazione delle minacce.
Esempi di interfaccia
Le interfacce sono disponibili in forme diverse, in genere come:
- Siti Web di servizi cloud/applicazioni come portale di Azure, AWS, Office 365
- Console desktop che gestisce un'applicazione locale (Microsoft Management Console (MMC) o un'applicazione personalizzata
- Scripting/Interfaccia della console, ad esempio Secure Shell (SSH) o PowerShell
Mentre alcuni di questi supportano direttamente l'imposizione delle politiche di Zero Trust tramite il motore dei criteri di accesso condizionale di Microsoft Entra, alcuni di essi dovranno essere pubblicati tramite un intermediario, ad esempio il proxy di applicazione Microsoft Entra o il desktop remoto/server di salto.
Sicurezza dell'interfaccia
L'obiettivo finale della sicurezza dell'interfaccia è garantire che ogni sessione in ingresso all'interfaccia sia nota, attendibile e consentita:
- Nota: l'utente viene autenticato con autenticazione avanzata e il dispositivo viene autenticato (con eccezioni per i dispositivi personali che usano una soluzione Desktop remoto o VDI per l'accesso aziendale)
- Attendibile: l'integrità della sicurezza viene convalidata e applicata in modo esplicito per gli account e i dispositivi che usano un motore di criteri Zero Trust
- Consentito: l'accesso alle risorse segue il principio dei privilegi minimi usando una combinazione di controlli per assicurarsi che sia accessibile solo
- Dagli utenti giusti
- Al momento giusto (accesso just-in-time, non accesso permanente)
- Con il flusso di lavoro di approvazione corretto (in base alle esigenze)
- A livello di rischio/attendibilità accettabile
Controlli di sicurezza dell'interfaccia
Per stabilire le garanzie di sicurezza dell'interfaccia è necessaria una combinazione di controlli di sicurezza, tra cui:
- Applicazione dei criteri Zero Trust: uso dell'accesso condizionale per garantire che le sessioni in ingresso soddisfino i requisiti per:
- Affidabilità del dispositivo per garantire che soddisfi almeno i requisiti minimi.
- Gestito dall'azienda
- Ha rilevamento e reazione dagli endpoint su di esso
- Conforme ai requisiti di configurazione delle organizzazioni
- Non è infettato o sotto attacco durante la sessione
- L'attendibilità utente è sufficientemente elevata in base ai segnali, tra cui:
- Utilizzo dell'autenticazione a più fattori durante l'accesso iniziale (o aggiunto in un secondo momento per aumentare l'attendibilità)
- Indica se questa sessione corrisponde a modelli di comportamento cronologici
- Se l'account o la sessione corrente attiva gli avvisi in base all'intelligence sulle minacce
- Rischio di protezione dell'ID Microsoft Entra
- Affidabilità del dispositivo per garantire che soddisfi almeno i requisiti minimi.
- Modello di controllo degli accessi basato sui ruoli che combina gruppi/autorizzazioni di directory aziendali e ruoli, gruppi e autorizzazioni specifici dell'applicazione.
- I flussi di lavoro just-in-time di accesso che garantiscono requisiti specifici per i privilegi (approvazioni peer, audit trail, scadenza con privilegi e così via) vengono applicati prima di consentire i privilegi per cui l'account è idoneo.
Livelli di sicurezza dell'interfaccia
Queste linee guida definiscono tre livelli di sicurezza. Per altre informazioni su questi livelli, vedere Keep it Simple - Personas and Profiles .For more information on these levels, see Keep it Simple - Personas and Profiles. Per indicazioni sull'implementazione, vedere il piano di modernizzazione rapida.
Interfaccia aziendale
La sicurezza dell'interfaccia aziendale è adatta a tutti gli utenti aziendali e agli scenari di produttività. Enterprise funge anche da punto di partenza per carichi di lavoro di riservatezza più elevati che è possibile sviluppare in modo incrementale per raggiungere livelli di accesso specializzati e con privilegi di garanzia.
- Applicazione dei criteri Zero Trust: nelle sessioni in ingresso che usano l'accesso condizionale per garantire che gli utenti e i dispositivi siano protetti a livello aziendale o superiore
- Per supportare, gli scenari BYOD (Bring Your Own Device), i dispositivi personali e i dispositivi gestiti dai partner possono essere autorizzati a connettersi se usano un intermediario aziendale, ad esempio un Desktop virtuale Windows dedicato (WVD) o una soluzione Desktop remoto/Jump server simile.
- Controllo di accesso basata sui ruoli : il modello deve garantire che l'applicazione venga amministrata solo dai ruoli a livello di sicurezza specializzato o con privilegi
Interfaccia specializzata
I controlli di sicurezza per le interfacce specializzate devono includere
- Applicazione dei criteri Zero Trust: nelle sessioni in ingresso che usano l'accesso condizionale per garantire che gli utenti e i dispositivi siano protetti a livello specializzato o con privilegi
- Controllo di accesso basata sui ruoli : il modello deve garantire che l'applicazione venga amministrata solo dai ruoli a livello di sicurezza specializzato o con privilegi
- Flussi di lavoro di accesso "just in time" (facoltativi) che rafforzano il principio del privilegio minimo garantendo che i privilegi siano utilizzati solo dagli utenti autorizzati durante il periodo di necessità.
Interfaccia con privilegi
I controlli di sicurezza per le interfacce con privilegi devono includere
- Applicazione dei criteri Zero Trust: nelle sessioni in ingresso che usano l'accesso condizionale per garantire che gli utenti e i dispositivi siano protetti a livello di privilegi
- Controllo degli accessi basato sui ruoli: il modello deve assicurarsi che l'applicazione venga amministrata solo dai ruoli al livello di sicurezza privilegiato.
- Flussi di lavoro di accesso just in time (richiesti) che applicano il principio del minimo privilegio, assicurando che i privilegi siano usati solo dagli utenti autorizzati per il tempo in cui sono necessari.