© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].
Introduzione alla sicurezza in un mondo basato sul cloud
La sicurezza dei servizi cloud Microsoft è una relazione tra l'utente e Microsoft.
Chiavi del successoLe organizzazioni aziendali traggono vantaggio da un approccio metodico nei
confronti della sicurezza cloud. Questo approccio richiede di investire nelle
funzionalità principali all'interno dell'organizzazione che portano a proteggere gli
ambienti.
La sicurezza nel cloud è una forma di
relazione
Principi cloud attendibili di Microsoft
Tu sei proprietario dei dati e delle
identità e sei responsabile della
loro protezione, della sicurezza
delle risorse locali e dei
componenti cloud che controlli
(in base al tipo di servizio).
I servizi cloud Microsoft sono
basati su un fondamento di
attendibilità e sicurezza.
Microsoft ti offre i controlli e le
funzionalità di sicurezza
necessarie per proteggere dati
e applicazioni.
Le responsabilità e i controlli per la sicurezza delle applicazioni e delle reti variano in base al tipo di servizio.
Microsoft consiglia di sviluppare criteri
su come valutare, adottare e utilizzare
servizi cloud per ridurre la creazione di
incoerenze e vulnerabilità che utenti
malintenzionati potrebbero sfruttare.
Verifica che i criteri di governance
e sicurezza vengono aggiornati per
i servizi cloud e implementati in tutta
l'organizzazione:
Criteri di identità
Criteri dati
Documentazione e criteri di
conformità
Criteri di sicurezza
e governanceI servizi di identità costituiscono la base dei
sistemi di sicurezza. La maggior parte delle
organizzazioni usa identità esistenti per
i servizi cloud e tali sistemi di identità
devono essere protetti al livello o sopra il
livello dei servizi cloud.
Sistemi di identità
e gestione dell'identità
Percezione delle minacce
Gli amministratori IT hanno il controllo
sui servizi cloud e sui servizi di gestione
delle identità. I criteri di controllo degli
accessi uniformi sono una dipendenza
per la sicurezza cloud. Account con
privilegi, credenziali e workstation in
cui vengono utilizzati gli account
devono essere protetti e monitorati.
Gestione dei privilegi di
amministratore
La responsabilità della sicurezza è basata sul tipo di servizio cloud. Nel
diagramma seguente viene riepilogato l'equilibrio di responsabilità tra
Microsoft e il cliente.
Trasparenza
Spieghiamo, con un linguaggio chiaro e semplice, cosa
facciamo con i dati e in che modo questi vengono
protetti e gestiti.
ConformitàIl più grande portfolio di standard e certificazioni di
conformità del settore.
Privacy
e controllo
Privacy standard con l' impegno di utilizzare i dati del
cliente solo per fornire servizi e non a scopi pubblicitari.
SicurezzaLa protezione dei dati con tecnologia, processi
e crittografia all'avanguardia è la nostra priorità.
Microsoft Tu
Vedi le pagine da 2 a 5 per ulteriori informazioni e risorse.
Governance dei dati eRights
Management
Responsibilità SaaS PaaS IaaS Locale
Endpoint del client
Gestione account e accessi
Identità e infrastruttura
della directory
Applicazione
Controlli di rete
Sistema operativo
Rete fisica
Centro dati fisico
ClienteClienteMicrosoftMicrosoft
SaaSSoftware come servizio
Microsoft controlla e protegge l'infrastruttura, il sistema operativo host e i livelli dell'applicazione. I dati vengono protetti nei centri dati e nel passaggio tra Microsoft e il cliente.
A te spetta il controllo dell'accesso e la protezione di dati e identità, inclusa la configurazione del set di controlli delle applicazioni disponibili nel servizio cloud.
PaaSPiattaforma come servizio
Microsoft controlla e protegge l'infrastruttura e i livelli del sistema operativo host.
A te spetta il controllo dell'accesso e la protezione di dati, identità e applicazioni, tra cui l'applicazione dei controlli dell'infrastruttura disponibili nel servizio cloud.
A te spetta il controllo di tutto il codice dell'applicazione e della configurazione, incluso il codice di esempio fornito da Microsoft o da altre origini.
IaaSInfrastruttura come servizio
Microsoft controlla e protegge l'infrastruttura di base e i livelli del sistema operativo host.
A te spetta il controllo e protezione di dati, identità e applicazioni, dei sistemi operativi virtualizzati e dei controlli dell'infrastruttura disponibili nel servizio cloud.
Cloud privato
I cloud privati sono soluzioni locali di proprietà, gestite e protette dal cliente. I cloud privati sono diversi dalle tradizionali infrastrutture locali perché seguono i principi cloud per offrire la disponibilità e la flessibilità del cloud.
Host fisiciTu possiedi i dati e controlli il modo in cui
vengono utilizzati, condivisi, aggiornati
e pubblicati.
Devi classificare i dati sensibili e garantire
che vengano protetti
e monitorati con criteri di controllo degli
accessi appropriati, sia quando vengono
archiviati che quando sono in transito.
Protezione dati
Le organizzazioni devono affrontare una
serie di minacce per la sicurezza per svariati
motivi. Valuta le minacce proprie della tua
organizzazione e contestualizzale per
sfruttare le risorse come l'intelligence per le
minacce e Information Sharing and Analysis
Centers (ISAC).
Agosto 2016
Sicurezza in un mondo basato sul
cloudhttp://aka.ms/securecustomermva
Sicurezza in un mondo basato sul
cloudhttp://aka.ms/securecustomermvaMicrosoft Virtual AcademyMicrosoft Virtual Academy
Sicurezza in un mondo basato sul
cloudhttp://aka.ms/securecustomermvaMicrosoft Virtual Academy
Cosa devono sapere gli architetti IT sulla sicurezza
e sull'attendibilità dei servizi e delle piattaforme
cloud di Microsoft
1 2 3 4 51 2 3 4 5Questo è il 1° di 5 argomenti
Sicurezza cloud
Microsoft per Enterprise
Architects
FISC Giappone
GCIO Nuova Zelanda
Certificazioni di sicurezza principaliMolte organizzazioni internazionali, del settore e locali certificano in modo
indipendente che i servizi e le piattaforme cloud Microsoft soddisfano
rigorosi standard di sicurezza e che sono attendibili.
Offrendo ai clienti servizi cloud conformi e verificati da enti indipendenti,
Microsoft inoltre semplifica il raggiungimento della conformità per le tue
infrastrutture e applicazioni.
In questa pagina sono riepilogate le certificazioni principali. Per un elenco
completo delle certificazioni di sicurezza e altre informazioni, visita il Centro
protezione Microsoft.
© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].
Dominio normativo e di
conformità
Microsoft Dynamics
CRMMicrosoft Intune
SOC 2 Tipo 2
CSA STAR 1
FedRAMP
DoD DISA
IRS 1075
HIPAA BAA
PCI DSS Livello 1
FERPA
ISO 27001
ISO 27018
SOC 1 Tipo 2
CJIS
Microsoft AzureOffice 365
CDSA
Clausole modello UE
UK G-Cloud v6
Australia Gov ASD
Singapore MTCS
http://www.microsoft.com/trustcenter
Centro protezione Microsoft
http://www.microsoft.com/trustcenter
Centro protezione Microsoft
Agosto 2016
https://www.microsoft.com/en-us/
TrustCenter/Compliance/default.aspx
Visualizzare la conformità per servizio
https://www.microsoft.com/en-us/
TrustCenter/Compliance/default.aspx
Visualizzare la conformità per servizio
Livello 2 Livello 4
N/D N/D N/DN/D N/D N/DN/D N/D N/D
N/DN/D
N/D N/D N/DN/D N/D N/DN/D N/D N/D
Di ampia applicazione
Governo degli Stati
Uniti
Specifiche del settore
Specifiche del paese/
area geografica
ITAR
FDA 21 CFR Parte 11
Cosa devono sapere gli architetti IT sulla sicurezza
e sull'attendibilità dei servizi e delle piattaforme
cloud di Microsoft
1 2 3 4 51 2 3 4 5Questo è il 2° di 5 argomenti
Sicurezza cloud
Microsoft per Enterprise
Architects
Ruolo di Microsoft
Attraverso procedure di sicurezza leader del settore e un'esperienza senza paragoni nell'esecuzione
di alcuni dei più grandi servizi online di tutto il mondo, Microsoft è in grado di offrire servizi cloud
aziendali a cui i clienti possono affidarsi.
Decenni di esperienza di progettazione hanno consentito a Microsoft di sviluppare best practice di
punta nella progettazione e gestione di servizi online. Questo modello riassume l'approccio
completo di Microsoft, a partire dai tuoi dati fino ad arrivare ai supporti fisici e centri dati. Assicurati
di leggere le responsabilità del cliente per conoscere il tuo ruolo in questa collaborazione sulla
sicurezza.
Microsoft si impegna a garantire la privacy e la
sicurezza dei tuoi dati e delle tue applicazioni nel cloud
Privacy dei dati
Tu hai il controllo dei tuoi dati. Tu controlli dove vengono
archiviati e il modo in cui avvedervi in modo sicuro e in cui
vengono eliminati. A seconda del servizio, puoi scegliere se
archiviare i dati geograficamente.
Accesso ai datiSi tratta dei tuoi dati.
"I dati del cliente" vengono definiti tutti i dati (inclusi
tutti i file di testo, audio, software o di immagine) che
un cliente fornisce, o che vengono forniti per conto del
cliente, a Microsoft tramite l'utilizzo dei servizi online.
Proprietà dei dati
Uso dei dati
Come parte del processo di sviluppo, i controlli della privacy
vengono eseguiti per verificare che i requisiti della privacy siano
correttamente rispettati. È inclusa la verifica della presenza di
funzionalità relative alla privacy che consentono ai clienti di
controllare chi può accedere ai propri dati e configurare il servizio
al fine di soddisfare i requisiti della privacy vigenti del cliente.
Controlli relativi alla privacy
Nel caso un ente ci chiedesse l'accesso
ai dati dei clienti, se possibile,
reindirizzeremo la richiesta ai clienti.
Porteremo in tribunale, e lo abbiamo già
fatto, qualsiasi richiesta legale non valida
che impedisca la divulgazione di tali dati
all'ente governativo.
Divulgazione di una richiesta governativa di dati
Si tratta dei tuoi dati,
quindi se decidessi di
disattivare il servizio,
potrai portare i dati con te
e ottenere l'eliminazione
permanente dai nostri
server.
Portabilità dei dati
Protezione dei dati
e la privacy nel cloud
Ulteriori informazioni...
Crittografia dei dati e diritti di gestione
La migliore tecnologia di crittografia viene utilizzata per
proteggere i dati in transito tra i centri dati e te e anche nei centri
dati Microsoft. Inoltre, i clienti possono attivare Perfect Forward
Secrecy (PFS). PFS utilizza una chiave di crittografia diversa per
ogni connessione, rendendo più difficile per gli utenti
malintenzionati decrittografare le connessioni.
Dati in transito
Per le soluzioni basate su Azure, è possibile scegliere di implementare
la crittografia aggiuntiva tramite un'ampia gamma di metodologie,
puoi controllare il metodo di crittografia e le chiavi. La crittografia TLS
integrata consente agli utenti di crittografare le comunicazioni
all'interno e tra le distribuzioni, da Azure ai centri dati locali e da Azure
agli amministratori e utenti.
Crittografia per le soluzioni basate su Azure
Office 365 e altri servizi
SaaS usano la crittografia
inattiva per proteggere
i dati nei server Microsoft.
Dati inattivi
Azure RMS utilizza i criteri di crittografia, identità e autorizzazione
per protegger i file e la posta elettronica. I file e la posta elettronica
vengono protetti, indipendentemente dalla posizione, all'interno
o all'esterno dell'organizzazione, delle reti, file server e delle
applicazioni.
Azure Rights Management (Azure RMS)
Puoi utilizzare Azure RMS con
Office 365:
SharePoint Online ed Exchange
Online.Puoi configurare Azure
RMS per l'intera organizzazione.
Puoi usare la tua chiave per la
conformità con i criteri
dell'organizzazione.
Azure Rights
Management
Ulteriori informazioni...
Azure Rights
Management
Ulteriori informazioni...
Identità e accesso
Microsoft offre ai clienti soluzioni di gestione di accessi e identità
complete da utilizzare in Azure e altri servizi, come ad esempio Office
365, aiutandoli a semplificare la gestione di più ambienti
e a controllare l'accesso degli utenti nelle applicazioni.
Puoi controllare l'accesso ai dati e alle applicazioniAzure Active Directory consente agli utenti di gestire l'accesso a Office
365, Azure e a tantissime altre app basate sul cloud. L'autenticazione
a più fattori e il monitoraggio degli accessi garantiscono protezione
avanzata.
Azure Active Directory e autenticazione
a più fattori
Microsoft
Trustworthy
Computing
Ulteriori informazioni...
Tieni al sicuro le chiavi di crittografia e altri segreti utilizzati dalle app
e dai servizi cloud. Microsoft non può visualizzare o estrarre le tue chiavi.
Insieme di credenziali delle chiavi di Azure
Azure AD consente di semplificare l'integrazione e il Single Sign-On per
numerose applicazioni Saas oggi popolari, come ad esempio Salesforce.
Gestione delle identità SaaS di terze parti
Continua nella pagina successiva
Ulteriori informazioni...
Report richieste
applicazione
delle norme
Ulteriori informazioni...
Report richieste
applicazione
delle norme
Non utilizziamo i dati dei clienti per scopi diversi da quelli
legati alla fornitura del servizio, come ad esempio la pubblicità.
Adottiamo un criterio No Standing Access, che significa che
l'accesso ai dati del cliente da parte del personale Microsoft
è limitato e concesso solo se necessario per supporto o alcune
operazioni e poi revocato quando non è più necessario.
Cosa devono sapere gli architetti IT sulla sicurezza
e sull'attendibilità dei servizi e delle piattaforme
cloud di Microsoft
1 2 3 4 51 2 3 4 5Questo è il 3° di 5 argomenti
Sicurezza cloud
Microsoft per Enterprise
Architects
Sicurezza infrastruttura e reti dei centri
datiI clienti possono usare
ExpressRoute per stabilire
connessioni private con
i centri dati Azure,
mantenendo il traffico su
Internet.
Connessione privata
OSA è un framework che si focalizza sui problemi
dell'infrastruttura per garantire operazioni sicure durante il
ciclo di vita dei servizi basati sul cloud.
Operational Security for Online Services (OSA)
Software e servizi
Microsoft Azure, Office 365,
Dynamics CRM Online e tutti gli
altri servizi cloud aziendali
utilizzano i processi descritti in
SDL.
Sviluppo protetto nel
cloud Microsoft
Considerazioni su privacy e sicurezza sono integrate in SDL, un
processo di sviluppo software che consente agli sviluppatori di creare
software più sicuri e di rispondere ai requisiti di conformità ai criteri
di sicurezza e privacy. SDL include:
Secure Development Lifecycle (SDL)
Valutazioni dei rischi
Analisi superficie d'attacco
e riduzione
Modellazione minacce
Intervento in caso di incidente
Revisione e certificazione versione
Security
Development
Lifecycle
Ulteriori informazioni...
Security
Development
Lifecycle
Ulteriori informazioni...
Verifica e monitoraggio proattivi
Oltre alle pratiche per evitare la violazione, quali la modellazione
delle minacce, il controllo dei codici e i test della sicurezza, Microsoft
adotta un approccio di "presunzione della minaccia" per proteggere
dati e servizi:
Evitare le violazioni, presumere la violazione
Digital Crimes Unit (DCU) di Microsoft
cerca di fornire un'esperienza digitale più
sicura a tutte le persone e organizzazioni
sul pianeta proteggendo le popolazioni
vulnerabili, combattendo il malware
e riducendo il rischio digitale.
Digital Crimes Unit di Microsoft
Simulazione di violazioni reali
Test di penetrazione nei siti live
Monitoraggio e registrazione
della sicurezza centralizzati
Esercitazione di interventi in
caso di incidente di sicurezza
Ulteriori informazioni...Ulteriori informazioni...
© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].
Sicurezza del centro dati fisico
I centri dati vengono costruiti, gestiti e monitorati
fisicamente per proteggere dati e servizi dall'accesso non
autorizzato oltre che da minacce ambientali.
Sicurezza fisica monitorata 24 ore su 24
Quando i clienti eliminano dati o disattivano un servizio, possono
portare i dati con sé e ottenerne l'eliminazione permanente dai
server Microsoft. Microsoft segue rigidi standard per la
sovrascrittura delle risorse di archiviazione prima di riutilizzarle,
oltre alla distruzione fisica dell'hardware ritirato. Unità
e hardware difettosi vengono smagnetizzati e distrutti.
Distruzione dei dati
Microsoft applica un criterio No Standing Access ai dati dei
clienti. Abbiamo sviluppato i nostri prodotti in modo tale che la
maggioranza delle operazioni dei servizi siano completamente
automatizzate e che solo una piccola parte richieda l'intervento
umano. L'accesso da parte del personale Microsoft viene
concesso solo se necessario ai fini del supporto o di alcune
operazioni; l'accesso è attentamente gestito e registrato, poi
revocato quando non è più necessario. L'accesso ai centri dati
che conservano i dati dei clienti è rigidamente controllato
attraverso procedure di crittografia.
Privilegi Zero standing
Microsoft Enterprise
Cloud Red Teaming
Ulteriori informazioni...
Microsoft Enterprise
Cloud Red Teaming
Ulteriori informazioni...
Sicurezza, privacy
e conformità in
Microsoft Azure
Ulteriori informazioni...
Operational Security
for Online Services
(OSA)
Ulteriori informazioni...
Operational Security
for Online Services
(OSA)
Ulteriori informazioni...
Agosto 2016
Il Cyber Defense Operations Center di Microsoft è una struttura di
difesa dagli attacchi informatici attiva 24 ore su 24, 7 giorni su 7, che
unisce i nostri esperti della sicurezza e data scientist in un unico centro.
Strumenti software avanzati e analisi in tempo reale consentono di
proteggere, rilevare e rispondere alle minacce all'infrastruttura cloud, ai
prodotti e dispositivi Microsoft e alle nostre risorse interne.
Microsoft Cyber Defense Operations Center
Video: Microsoft Cloud Azure
Data Center(s) – The Inside
'Long Tour (Microsoft Cloud
Azure Data Center – Viaggio
all'interno)
Video: Microsoft Cloud Azure
Data Center(s) – The Inside
'Long Tour (Microsoft Cloud
Azure Data Center – Viaggio
all'interno)
Ulteriori informazioni...
Video: Microsoft Cloud Azure
Data Center(s) – The Inside
'Long Tour (Microsoft Cloud
Azure Data Center – Viaggio
all'interno)
Ulteriori informazioni...
1. Strategia, governance e operazionalizzazione della sicurezza: fornire una visione chiara, standard e indicazioni all'azienda
Responsabilità del cliente e roadmap
A. Sviluppare criteri di sicurezza cloud B. Gestire minacce continue D. Contenere i rischi presupponendo
le violazioni
Adottare un approccio sistematico per la protezione locale e nel cloud
Se da una parte Microsoft è impegnata a garantire la privacy e la sicurezza
dei tuoi dati e applicazioni nel cloud, i clienti devono assumere un ruolo
attivo nella partnership per la sicurezza. Minacce in continua evoluzione della
sicurezza digitale aumentano i requisiti di rigore e principi di sicurezza in tutti
i livelli, sia per le risorse locali che nel cloud. Le organizzazioni locali sono più
in grado di gestire e rispondere ai problemi relativi alla sicurezza nel cloud
quando adottano un approccio sistematico.
Spostando i carichi di lavoro nel cloud, molte responsabilità e costi legati alla
sicurezza vengono passati a Microsoft, liberando le tue risorse e
permettendoti di concentrarti sulle aree veramente importanti relative a dati,
identità, strategie e governance.
I criteri ti permettono di allineare i controlli di
sicurezza con gli obiettivi, i rischi e la cultura
della tua organizzazione. I criteri devono fornire
indicazioni inequivocabili per garantire che tutti
prendano delle buone decisioni.
Documenta i criteri di sicurezza in modo
dettagliato per fornire indicazioni al personale
affinché possa prendere decisioni rapide
e accurate durante l'adozione e la gestione
dei servizi cloud. Assicurati di avere sufficienti
dettagli sulle aree dei criteri ben definiti
e molto importanti per la tua sicurezza.
Equilibrio tra sicurezza e usabilità . I controlli
di sicurezza che limitano in modo eccessivo la
capacità di amministratori e utenti di portare
a termine le attività verranno aggirati. Trova
un compromesso tra le informazioni sulle
minacce e l'inclusione nel processo di
progettazione della sicurezza.
Documenta protocolli e processi per
l'esecuzione di attività di sicurezza
fondamentali, quali l'uso di credenziali
amministrative, risposta a eventi di sicurezza
comuni e la ripresa da incidenti di sicurezza
significativi.
Adotta "Shadow IT" Identifica l'uso non
gestito di dispositivi, servizi cloud
e applicazioni. Identifica i requisiti aziendali
che hanno portato al loro utilizzo e al rischio
aziendale che comportano. Lavora con i team
dell'azienda per consentire le capacità
necessarie riducendo al contempo i rischi.
Continua nella pagina successiva
Importante: come usare questa pagina
Questa pagina include un elenco metodico di azioni che Microsoft
suggerisce per difendere dati, identità e applicazioni da minacce di attacchi
informatici. Tali azioni sono divise in categorie e presentate una dopo l'altra.
Le categorie nella parte superiore dell'elenco fanno riferimento a cloud
privato, soluzioni Saas, Paas e Iaas. L'ambito delle categorie si riduce man
mano che si scende ell'elenco.
SaaS
Software come servizio
PaaS
Piattaforma come servizio
IaaS
Infrastruttura come servizio
Cloud privatoSaaS
Software come servizio
PaaS
Piattaforma come servizio
IaaS
Infrastruttura come servizio
Cloud privato
L'evoluzione delle minacce per la sicurezza e delle
modifiche richiede capacità operative complete
e modifiche continue. Occorre gestire in modo
proattivo il rischio.
Stabilire funzionalità operative per
monitorare avvisi, indagare incidenti, avviare
azioni di correzione e integrare le lezioni
imparate.
Creare contesto esterno delle minacce
utilizzando le risorse disponibili come i feed di
intelligence per le minacce, Information Sharing
and Analysis Centers (ISAC) e altri mezzi.
Convalidare lo stato di sicurezza attraverso
Red Team autorizzati e/o penetrando le attività
di test.
White paper: Microsoft Enterprise Cloud Red
Teaming
White paper: Microsoft Enterprise Cloud Red
Teaming
White paper: Determined Adversaries and Targeted
Attacks (Avversari determinati e attacchi mirati)
White paper: Determined Adversaries and Targeted
Attacks (Avversari determinati e attacchi mirati)
C. Gestire un'innovazione continua
La frequenza dei rilasci e di aggiornamenti delle
funzionalità dei servizi cloud richiede una
gestione proattiva dei possibili impatti sulla
sicurezza.
Definisci una frequenza mensile per il
controllo e l'integrazione di aggiornamenti
delle funzionalità cloud, dei requisiti normativi
e di conformità, delle minacce in evoluzione
e degli obiettivi aziendali.
Impedisci differenze di configurazione
attraverso controlli periodici per garantire
che tecnologie, configurazioni e pratiche
operative siano conformi a criteri e protocolli.
Durante la pianificazione dei controlli di
sicurezza e dei processi di risposta relativi alla
sicurezza, presupponi che un utente
malintenzionato abbia compromesso altre
risorse interne, quali account utente, workstation
e applicazioni e che le usi per attaccare la
piattaforma.
Modernizza la strategia di contenimento
attraverso le seguenti azioni:
Identificando le risorse più critiche come
i dati, le applicazioni e le dipendenze mission-
critical. La loro sicurezza deve essere del livello
massimo senza compromettere l'usabilità.
Migliorando l'isolamento tra le aree di
sicurezza aumentando il rigore della gestione
delle eccezioni. Applica le tecniche di
modellazione delle minacce a tutte le
eccezioni e analisi autorizzate del traffico dati
di queste applicazioni, tra cui le identità usate,
i dati trasmessi e l'attendibilità di applicazioni
e piattaforme, oltre alla possibilità di
ispezionare l'interazione.
Focalizzando il contenimento all'interno
dell'area di sicurezza sulla protezione
dell'integrità del modello amministrativo
invece che dell'isolamento della rete.
Cosa devono sapere gli architetti IT sulla sicurezza
e sull'attendibilità dei servizi e delle piattaforme
cloud di Microsoft
1 2 3 4 51 2 3 4 5Questo è il 4° di 5 argomenti
Sicurezza cloud
Microsoft per Enterprise
Architects
2. Controllo amministrativo: difendersi dalla perdita di controllo dei sistemi locali e dei servizi cloud
D. Utilizzare account amministrativi
e workstation dedicate
C. Utilizzare autenticazione avanzataA. Modello amministrativo con privilegi minimi
Controlla attentamente l'uso e le attività degli
account amministrativi. Configura avvisi per le
attività a impatto elevato e per quelle insolite
o strane.
F. Monitorare gli account amministratore
3. Dati: identificare e proteggere le risorse di informazioni più importanti
C. Trovare e proteggere risorse sensibili
Il primo passaggio nella protezione delle informazioni
consiste nell'identificare cosa proteggere. Sviluppa
linee guida chiare, semplici e ben definite per
identificare, proteggere e monitorare le risorse di
dati più importanti ovunque si trovino.
A. Definire le priorità di protezione delle
informazioni
4. Sicurezza dei dispositivi e delle identità dell'utente: rafforzare la protezione di account e dispositivi
C. Educare, informare e coinvolgere gli utenti
Uno dei modi più affidabili per rilevare usi
impropri di dati, account o privilegi consiste nel
rilevare attività anomale di un account.
Identifica le attività normali e fisicamente
possibili.
Ricevi un avviso per le attività insolite per
avviare immediatamente un'indagine
e intervenire rapidamente.
Per gli account in Azure Active Directory, usa
i dati analitici integrati per rilevare attività
insolite.
D. Monitorare uso improprio di
account e credenziali
A. Utilizzare autenticazione avanzata
Autenticazione a più fattori di AzureAutenticazione a più fattori di Azure
Report di Office 365Report di Office 365
Creazione impronta digitale documentiCreazione impronta digitale documenti
Crittografia in Office 365Crittografia in Office 365
Active Directory Rights Management ServiceActive Directory Rights Management Service
Azure Rights ManagementAzure Rights Management
Toolkit di classificazione dei datiToolkit di classificazione dei dati
E. Definire criteri per l'utente e formazione
Gli utenti svolgono un ruolo fondamentale per
la protezione delle informazioni e dovrebbero
essere formati sui criteri e sulle norme degli
aspetti della sicurezza correlati alla creazione,
classificazione, conformità, condivisione,
protezione e monitoraggio dei dati.
TechEd 2014: Gestione degli accessi con privilegi
per Active Directory
TechEd 2014: Gestione degli accessi con privilegi
per Active Directory
White paper: Security Management in Microsoft
Azure (Gestione della sicurezza in Microsoft Azure)
White paper: Security Management in Microsoft
Azure (Gestione della sicurezza in Microsoft Azure)
Insieme di credenziali delle chiavi di AzureInsieme di credenziali delle chiavi di Azure
White paper: Microsoft Azure Security and
Audit Log Management (Microsoft Azure
Security e gestione dei log di controllo)
White paper: Microsoft Azure Security and
Audit Log Management (Microsoft Azure
Security e gestione dei log di controllo)
Controllo in Office 365Controllo in Office 365
Trustworthy Computing: governance dei datiTrustworthy Computing: governance dei dati
White paper: Microsoft Azure Security and
Audit Log Management (Microsoft Azure
Security e gestione dei log di controllo)
White paper: Microsoft Azure Security and
Audit Log Management (Microsoft Azure
Security e gestione dei log di controllo)
Controllo in Office 365Controllo in Office 365
Applica approcci con "meno privilegi" al tuo
modello amministrativo, ad esempio:
Limitando il numero di amministratori
o membri dei gruppi con privilegi.
Concedendo meno privilegi agli account.
Fornendo privilegi su richiesta.
Facendo eseguire attività agli amministratori
esistenti invece che aggiungerne di nuovi.
Fornendo procedure per accessi di emergenza
e scenari d'uso non comuni.
Le dipendenze di sicurezza includono qualsiasi
cosa abbia il controllo di una risorsa. Assicurati
di proteggere tutte le dipendenze a un livello
pari o superiore a quello delle risorse che
controllano. Le dipendenze di sicurezza dei
servizi cloud generalmente includono sistemi di
identità, strumenti di gestione locali, gruppi
e account amministrativi e workstation a cui
accedono tali account.
B. Proteggere le dipendenze di sicurezza
Microsoft Advanced Threat AnalyticsMicrosoft Advanced Threat Analytics
Usa credenziali protette da hardware o Multi-
Factor Authentication (MFA) per tutte le
identità con privilegi di amministratore.
In questo modo è possibile ridurre il rischio di
furto delle credenziali al fine di un uso
improprio degli account con privilegi.
Usa credenziali protette da hardware o Multi-
Factor Authentication (MFA) per tutte le
identità con privilegi di amministratore.
In questo modo è possibile ridurre il rischio di
furto delle credenziali al fine di un uso
improprio degli account con privilegi.
Separa le risorse a elevato impatto dai rischi
elevati della navigazione in Internet e della posta
elettronica:
Utilizza account dedicati per ruoli
amministrativi con privilegi per servizi cloud
e dipendenze locali.
Usa workstation dedicate per la gestione di
risorse IT a impatto aziendale elevato.
Non utilizzare account con privilegi elevati nei
dispositivi in cui usi la posta elettronica
e navighi in Internet.
E. Applicare standard di sicurezza rigidi
Gli amministratori controllano numeri
significativi di risorse organizzative. Valuta
e applica in modo rigoroso standard di sicurezza
rigidi nei sistemi e negli account amministrativi.
Sono inclusi i servizi cloud e le dipendenze locali
come Active Directory, sistemi di identità,
strumenti di gestione, strumenti di sicurezza,
workstation amministrative e sistemi operativi
associati.
G. Formare e dare poteri agli amministratori
Forma il personale amministrativo sulle minacce
più comuni e sul loro ruolo critico nella
protezione delle credenziali e dei dati aziendali
chiave. Gli amministratori sono gatekeeper degli
accessi per molte delle risorse critiche. Dotandoli
di tali conoscenze, potranno amministrare in
modo migliore le tue risorse e la tua sicurezza.
B. Proteggere le risorse di valore elevato (HVA)Stabilisci la protezione più alta per le risorse che
hanno un impatto sproporzionato sulla mission o sul
profitto delle organizzazioni. Esegui un'analisi
completa del ciclo di vita e delle dipendenze di
sicurezza delle risorse di valore elevato e stabilisci
controlli e condizioni di sicurezza rigidi.
Identifica e classifica le risorse sensibili. Definisci
le tecnologie e le procedure per applicare
automaticamente i controlli di sicurezza.
D. Definire gli standard organizzativi minimi
Definisci gli standard minimi dei dispositivi
e account attendibili che accedono alle risorse di
dati appartenenti all'organizzazione. Sono inclusi
la conformità della configurazione, la cancellazione
dei dati dal dispositivo, le funzionalità di
protezione dei dati aziendali, il grado di sicurezza
dell'autenticazione utente e l'identità utente.
Protezione dei dati di Windows 10 EnterpriseProtezione dei dati di Windows 10 Enterprise
Gestire l'accesso alla posta elettronica
e a SharePoint con Microsoft Intune
Gestire l'accesso alla posta elettronica
e a SharePoint con Microsoft Intune
Usa credenziali protette da hardware o mediante
Multi-Factor Authentication (MFA) per tutte le
identità per ridurre il rischio che credenziali
rubate possano essere utilizzate per un uso
improprio degli account.
Identità degli utenti ospitate in Azure Active
Directory (AD Azure).
Gli account locali la cui autenticazione
è federata da Active Directory locale.
Autenticazione a più fattori di AzureAutenticazione a più fattori di Azure
Microsoft Passport e Windows HelloMicrosoft Passport e Windows Hello
B. Gestire dispositivi attendibili e compatibili
Gestire i criteri di conformità dei dispositivi per
Microsoft Intune
Gestire i criteri di conformità dei dispositivi per
Microsoft Intune
Microsoft Security Compliance Manager (SCM)Microsoft Security Compliance Manager (SCM)
Stabilisci, valuta e applica standard di sicurezza
moderni sui dispositivi utilizzati per accedere a dati
e risorse aziendali. Applica gli standard di configurazione
e installa rapidamente gli aggiornamenti della sicurezza
per ridurre il rischio di dispositivi compromessi
utilizzati per accedere o danneggiare i dati.
Enhanced Mitigation Experience Toolkit (EMET)Enhanced Mitigation Experience Toolkit (EMET)
Gli utenti controllano i propri account e sono in
prima linea nella protezione di molte delle
risorse critiche. Rendi gli utenti dei buoni
guardiani dei dati personali e aziendali. Allo
stesso tempo, sii consapevole che le attività e gli
errori degli utenti causano rischi di sicurezza che
possono essere mitigate ma mai completamente
eliminate. Concentrati sulla valutazione
e riduzione del rischio da parte degli utenti.
Informa gli utenti sulle minacce comuni e sul
loro ruolo nella protezione dei dati aziendali.
Aumenta il costo avversario per
compromettere account utente.
Esplora giochi e altri mezzi per aumentare
l'impegno degli utenti.
Continua nella pagina successiva
Protezione dell'accesso con privilegiProtezione dell'accesso con privilegi
Autenticazione delle identità senza
password mediante Microsoft Passport
Autenticazione delle identità senza
password mediante Microsoft Passport
Protezione dell'accesso con privilegiProtezione dell'accesso con privilegi
Information Protection per Office 365Information Protection per Office 365
Panoramica relativa ai criteri di
prevenzione della perdita di dati
Panoramica relativa ai criteri di
prevenzione della perdita di dati
Crittografia sempre attiva (motore di database)Crittografia sempre attiva (motore di database)
SaaS
Software come servizio
PaaS
Piattaforma come servizio
IaaS
Infrastruttura come servizio
Cloud privatoSaaS
Software come servizio
PaaS
Piattaforma come servizio
IaaS
Infrastruttura come servizio
Cloud privato
Continua nella pagina successiva
B. Seguire il Security Development
Lifecycle (SDL) Rivedi le procedure di sviluppo della sicurezza
e le operazioni pratiche dei fornitori prima di
acquistare applicazioni. Integrale nel tuo processo
di acquisizione.
Segui le istruzioni e raccomandazioni sulla
configurazione di sicurezza fornite dal fornitore
dell'applicazione.Installa tutti gli aggiornamenti
della sicurezza del fornitore quanto più rapidamente
possibile, secondo i tuoi requisiti di prova.
Assicurati di aggiornare i middleware e le
dipendenze installate con le applicazioni.
Sospendi l'utilizzo del software prima che finisca
lo stato di supporto.
A. Proteggere le applicazioni acquistate
PaaS
Piattaforma come servizio
IaaS
Infrastruttura come servizio
Cloud privato
5. Sicurezza delle applicazioni: Verifica che il codice dell'applicazione sia resiliente ad attacchi
6. Rete: garantisci connettività, isolamento e visibilità dei comportamenti anomali
Assicurati che l'architettura di rete sia pronta per
il cloud aggiornando il tuo approccio corrente
o approfittando dell'opportunità di iniziare una
strategia moderna completamente nuova per
servizi e piattaforme cloud. Allinea la tua
strategia di rete con:
Governance e strategia di protezione globale
Strategia di contenimento modelli e identità
Funzionalità e i vincoli dei servizi cloud
La struttura deve affrontare la sicurezza delle
comunicazioni:
In ingresso da Internet
Tra macchine virtuali in una sottoscrizione
Tra le sottoscrizioni
Da e verso reti locali
Da host di amministrazione remoti
A. Aggiorna la tua strategia di protezione della
rete e l'architettura per il cloud computing
Assicurati che i processi e le funzionalità
tecnologiche siano in grado di distinguere anomalie
e variazioni nelle configurazioni e nei modelli del
traffico di rete. Il cloud computing usa le reti
pubbliche, consentendo uno sfruttamento rapido
delle configurazioni errate che dovrebbero essere
evitate oppure individuate e corrette rapidamente.
Controlla attentamente e attiva avvisi per le
eccezioni.
Applica mezzi automatizzati per garantire che la
configurazione di rete rimanga corretta e che il
traffico insolito venga rilevato.
C. Gestire e monitorare la sicurezza di rete
Il cloud computing offre funzionalità di rete
flessibili, quali le topologie definite nel software.
Valuta l'uso di queste funzionalità cloud moderne
per migliorare il controllo della sicurezza di rete, del
rilevamento e della flessibilità operativa.
B. Ottimizzare con le funzionalità cloud
Applicazioni software con codice sorgente sviluppato
o controllato da te sono una possibile superficie di
attacco. Sono incluse app PaaS, create da codice di
esempio in Azure (come ad esempio siti WordPress)
e app che si interfacciano con Office 365.
Segui le best practice sulla sicurezza del codice in
Microsoft Security Development Lifecycle (SDL) per
ridurre le vulnerabilità e il relativo impatto sulla
sicurezza.
Vedi: www.microsoft.com/sdl
Applicazioni software con codice sorgente sviluppato
o controllato da te sono una possibile superficie di
attacco. Sono incluse app PaaS, create da codice di
esempio in Azure (come ad esempio siti WordPress)
e app che si interfacciano con Office 365.
Segui le best practice sulla sicurezza del codice in
Microsoft Security Development Lifecycle (SDL) per
ridurre le vulnerabilità e il relativo impatto sulla
sicurezza.
Vedi: www.microsoft.com/sdl
White paper: Microsoft Azure Network Security
(Sicurezza di rete di Microsoft Azure)
White paper: Microsoft Azure Network Security
(Sicurezza di rete di Microsoft Azure)
IaaS
Infrastruttura come servizio
Cloud privato
A. Sistema operativo virtuale
7. Sistema operativo e middleware: proteggere l'integrità degli host
B. Strumenti di gestione dei sistemi operativi virtuali
Proteggi il sistema operativo host virtuale e il middleware in esecuzione sulle
macchine virtuali. Assicurati che tutti gli aspetti della sicurezza del sistema
operativo e del middleware siano soddisfatti o che superino il livello
necessario per l'host, inclusi:
Procedure e privilegi di amministratore
Aggiornamenti software per sistema operativo e middleware
Linea di base di configurazione della sicurezza
Utilizzo di oggetti Criteri gruppo
Metodi e supporti di installazione
Uso delle attività programmate
Antimalware e prevenzione/rilevamento intrusioni
Firewall host e configurazioni Ipsec
Configurazione e monitoraggio registro eventi
Gli strumenti di gestione del sistema presentano un controllo tecnico
completo dei sistemi operativi host (tra cui applicazioni, dati e identità),
rendendoli una dipendenza della sicurezza del servizio cloud. Proteggi
questi strumenti a un livello pari o superiore a quello dei sistemi che
gestiscono. Generalmente, questi strumenti includono:
Gestione della configurazione
Monitoraggio e gestione delle operazioni
Backup
Aggiornamento della sicurezza e gestione delle Patch
Servizi cloud Microsoft e sicurezza di reteServizi cloud Microsoft e sicurezza di rete
Blog di sicurezza di Microsoft AzureBlog di sicurezza di Microsoft Azure
Modelli e procedure consigliate di sicurezza di azureModelli e procedure consigliate di sicurezza di azure
Modelli e procedure consigliate di sicurezza di azureModelli e procedure consigliate di sicurezza di azure
Cloud privato
8. Il cloud privato o ambienti locali: proteggere le basi
Per informazioni sul modo in cui sono
protetti i centri dati Azure, vedi:
Cloud attendibile: sicurezza, privacy
e conformità di Microsoft Azure
Per informazioni sul modo in cui sono
protetti i centri dati Azure, vedi:
Cloud attendibile: sicurezza, privacy
e conformità di Microsoft Azure
© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].
Ulteriori
informazioni
Proteggi le reti installate usate nei centri dati.
Segui le linee guida e i principi illustrati nella
sezione relativa a sistema operativo e middleware
(sopra).
Gli account usati per gestire l'infrastruttura
hanno il controllo tecnico dell'infrastruttura,
rendendoli una dipendenza di sicurezza insieme
a tutti i servizi in essi ospitati. Sono inclusi gli
account locali e del dominio con privilegi
amministrativi sui sistemi tra cui:
Domini di Active Directory in cui le risorse
dell'infrastruttura vengono aggiunte
Virtualizzazione dei sistemi operativi host
Strumenti di gestione dell'infrastruttura
Per queste risorse, segui le linee guida sulla
sicurezza nella sezione sulle identità e sui
privilegi amministrativi (sopra).
Il firmware, il software incorporato nell'hardware
dell'infrastruttura, è una dipendenza di sicurezza
dei servizi cloud e un vettore di potenziali
attacchi. Convalida e rafforza questo software,
che include:
Baseboard Management Controller (BMC) per
accesso remoto o "senza sorveglianza"
dell'hardware
Firmware scheda madre del server
Firmware con scheda dell'interfaccia
Firmware/software applicativo dedicato
Le garanzie di sicurezza dei servizi locali dipendono
dalla sicurezza dei sistemi di archiviazione. Sono
inclusi:
Strumenti di gestione delle risorse di
archiviazione
Gruppi e account dell'amministratore di
archiviazione
Workstation usate dagli amministratori di
archiviazione
Sistemi operativi dei dispositivi di archiviazione
e firmware
Proteggi questi sistemi al livello pari o superiore
necessario per tutte le applicazioni, identità, per
tutti i sistemi operativi e i dati in essi conservati.
Le garanzie di sicurezza dell'infrastruttura
dipendono dall'integrità di sicurezza del
software e degli strumenti utilizzati per gestirlo.
Ad esempio:
Gestione della configurazione
Gestione operazioni
Gestione della macchina virtuale
Backup
Proteggi queste risorse a un livello pari
o superiore a quello necessario per i servizi
e i dati presenti nell'infrastruttura.
D. Risorsa di archiviazione G. Gestione dell'infrastrutturaA. Rete fisica
B. Identità del centro dati e dell'infrastruttura
C. Firmware dispositivi e server
F. Sicurezza fisica
Le macchine virtuali dipendono
dall'infrastruttura di virtualizzazione per le
garanzie di sicurezza. L'infrastruttura include:
Strumenti di gestione della virtualizzazione
Amministratori della virtualizzazione
Workstation usate da questi amministratori
Sistemi operativi host della VM
Firmware sull'hardware host della VM
Proteggi questi sistemi al livello pari
o superiore necessario per tutte le applicazioni,
identità e per tutti i dati presenti nella
soluzione di virtualizzazione.
H. Soluzione di virtualizzazione
E. Sistemi operativi e middleware fisici
I sistemi operativi e i middleware installati su un
hardware del server fisico sono una dipendenza
di sicurezza dei servizi che in essi vengono
eseguiti. Proteggi queste risorse a un livello pari
o superiore a quello necessario per i servizi
ospitati nell'infrastruttura usando le linee guida
nella sezione su sistemi operativi e middleware
(sopra).
Le garanzie di sicurezza fisica dell'hardware che
ospita un servizio cloud devono essere a un
livello pari o superiore a quello necessario per
tutte le applicazioni, identità e per tutti i dati in
esso ospitati. La sicurezza fisica protegge tutte le
dipendente di sicurezza, tra cui:
Hardware del server
Dispositivi di archiviazione
Dispositivi di rete
Workstation amministrative
Supporti di installazione
Smart card, token One Time Password
e qualsiasi password scritta su carta
Operational Security for Online Services
Overview
Operational Security for Online Services
Overview
Agosto 2016
http://www.microsoft.com/trustcenter
Centro protezione Microsoft
http://www.microsoft.com/trustcenter
Centro protezione Microsoft
Creare un percorso completo per la sicurezza cloud
richiede la conoscenza della propria posizione. Microsoft
può aiutarti a creare un percorso personalizzato per:
Strategie e funzionalità di sicurezza.
Strategie e allineamento identità.
Sicurezza di Office 365.
Sottoscrizione Azure e sicurezza dei carichi di lavoro.
Individuazione e protezione delle risorse di valore
elevato.
Information protection and Rights Management.
Viaggio nella sicurezza cloud
Valutazione e pianificazione
della sicurezza cloud
Sicurezza amministrazione,
identità e host
Migrazione e protezione dei
carichi di lavoro cloud
Microsoft può aiutarti a proteggere le tue risorse
cloud correnti, a migrare nel cloud i carichi di
lavoro in modo sicuro e a creare nuovi carichi di
lavoro nel cloud protetti fin da subito. Microsoft
ha esperienza e competenze per aiutarti
a ottimizzare le garanzie di sicurezza
dell'infrastruttura cloud e delle risorse Microsoft,
tra cui:
Protezione della configurazione della sicurezza
di Office 365.
Protezione della sicurezza, della migrazione
e dell'analisi dei carichi di lavoro di Azure.
Workstation protette per social media
e gestione del brand.
Console protette per la gestione
dell'infrastruttura cloud.
La protezione delle applicazioni e i processi di
sviluppo delle applicazioni per applicazioni
PaaS e ibride mediante Microsoft Security
Development Lifecycle (SDL) e standard
internazionale ISO 27034-1.
Progettazione, implementazione e protezione
dei cloud privati.
Rilevamento delle minacce
e intervento in caso di incidente
Assistenza, operazioni e gestione del
servizio: supporto dei guadagni
Come possono aiutarti i servizi Microsoft?
Microsoft ha dei team di intervento eccezionali con
un'ampia esperienza nella gestione degli attacchi
mirati a opera di determinati avversari. Microsoft
può aiutarti nel rilevamento di tali minacce,
cercando gli avversari nel tuo ambiente,
intervenendo in caso di incidente e recuperando
l'integrità e la disponibilità dei servizi IT dopo un
attacco. I servizi includono:
Rilevamento delle minacce come servizio di
sicurezza gestito.
Supporto di intervento in caso di incidente
(tramite telefono e sul posto).
Ricerca proattiva di avversari persistenti nel tuo
ambiente.
Ripristino da attacchi alla sicurezza informatica.
La protezione dei privilegi amministrativi è critica
per i servizi cloud e per le funzionalità di sicurezza
e le identità locali da cui dipendono. Microsoft ha
sviluppato soluzioni leader nel settore per
proteggere e monitorare i privilegi amministrativi
che affrontano sfide relative
a persone, processi e tecnologie, tra cui:
Protezione dell'amministrazione dei servizi cloud.
Protezione dei sistemi di identità e Active
Directory.
Protezione degli strumenti e dei sistemi di
gestione dell' infrastruttura.
Privilegi amministrativi solo a chi servono e per il
tempo necessario.
La sicurezza nel cloud è un viaggio. Sostenere le tue
garanzie di sicurezza richiede un investimento
continuo in un modello operativo gestibile che
comprenda persone, processi e tecnologia.
I processi Microsoft offrono un'ampia gamma di
servizi di supporto IT per la sicurezza e il cloud, tra
cui la formazione del personale IT, valutazioni di
integrità e rischio e assistenza correlata all'adozione
di pratiche consigliata. I servizi Microsoft IT Service
Management (ITSM) ti permettono di implementare
la gestione del ciclo di vita nell'infrastruttura IT
sfruttando la prontezza delle persone e dei processi
necessari per utilizzare le tecnologie in modo
efficace.
Microsoft offre una vasta esperienza nella sicurezza contro gli attacchi
informatici e nel rilevamento delle minacce e nell'intervento. Offriamo servizi
professionali ai nostri clienti. Microsoft Enterprise Cybersecurity Group è un
gruppo di architetti, consulenti e tecnici di prim'ordine che consente alle
organizzazioni di passare al cloud in modo sicuro, modernizzare le proprie
piattaforme IT e di evitare e ridurre le violazioni. I servizi includono:
Protezione delle risorse con valore elevato
Valutazione dei rischi
Monitoraggio della rete e rilevamento delle minacce
Intervento in caso di incidente e ripristino
In questa pagina viene fornita una tipica roadmap di sicurezza cloud basata
sulla nostra esperienza nel realizzare valore aziendale dal cloud e nel
difendere le risorse basate sul cloud da minacce alla sicurezza informatica.
Un tipico viaggio nel cloud include trasformazioni della sicurezza chiave vanno
dalla cultura, dalla governance, dai criteri e dalle tecnologie dei processi IT
fino ai controlli di sicurezza dell'organizzazione. Le modifiche e le sfide più
comuni sono:
Determinare e convalidare l'attendibilità dei provider cloud.
Spostare le difese principali ai livelli di identità, dati e applicazioni.
Mantenere aggiornati controlli e funzionalità di sicurezza cloud.
Mantenere aggiornate le minacce alla sicurezza informatica.
Introduzione Se desideri ricevere assistenza con una delle
funzionalità di sicurezza informatica o di sicurezza
del cloud attendibile descritte in questa pagina,
contatta il tuo rappresentante dei servizi Microsoft o
visita www.microsoft.com/services.
Se desideri ricevere assistenza con una delle
funzionalità di sicurezza informatica o di sicurezza
del cloud attendibile descritte in questa pagina,
contatta il tuo rappresentante dei servizi Microsoft o
visita www.microsoft.com/services.
Servizi professionali Microsoft
I clienti con un contratto di supporto Premier hanno
accesso a tecnici del supporto legato alla sicurezza
altamente specializzati e a team di intervento in caso
di incidente sul campo. I clienti con un contratto
Premier esistente, non dovranno fare altro per
sfruttare il servizio di intervento in caso di incidente
da parte di Microsoft. Per saperne di più, contatta il
tuo technical account manager (TAM).
Intervento in caso di incidente di sicurezza
© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].
Dove iniziare?
Microsoft consiglia di iniziare da una visione
dell'intera organizzazione e dall'affrontare
per primi i rischi principali:
Valuta la posizione di sicurezza cloud per
ottenere una visione d'insieme della strada
che ti aspetta.
Attiva il rilevamento delle minacce
avanzato.
Affronta i rischi principali: proteggi gli
account dei social network critici per
l'azienda e gli account con privilegi
amministrativi cloud con workstation
protette e sicurezza personalizzata in base
ai loro ruoli.
Agosto 2016
Cosa devono sapere gli architetti IT sulla sicurezza
e sull'attendibilità dei servizi e delle piattaforme
cloud di Microsoft
1 2 3 4 51 2 3 4 5Questo è il 5° di 5 argomenti
Sicurezza cloud
Microsoft per Enterprise
Architects
Altre risorse IT
cloud Microsoftaka.ms/cloudarchoptionsaka.ms/cloudarchoptions
Opzioni di
piattaforme e servizi
aka.ms/cloudarchidentityaka.ms/cloudarchidentity
Identità
aka.ms/cloudarchnetworkingaka.ms/cloudarchnetworking
Rete
aka.ms/cloudarchhybridaka.ms/cloudarchhybrid
Ambiente
ibrido