Sicurezza cloud Microsoft per Enterprise...

9
© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected]. © 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected]. Introduzione alla sicurezza in un mondo basato sul cloud La sicurezza dei servizi cloud Microsoft è una relazione tra l'utente e Microsoft. Chiavi del successo Le organizzazioni aziendali traggono vantaggio da un approccio metodico nei confronti della sicurezza cloud. Questo approccio richiede di investire nelle funzionalità principali all'interno dell'organizzazione che portano a proteggere gli ambienti. La sicurezza nel cloud è una forma di relazione Principi cloud attendibili di Microsoft Tu sei proprietario dei dati e delle identità e sei responsabile della loro protezione, della sicurezza delle risorse locali e dei componenti cloud che controlli (in base al tipo di servizio). I servizi cloud Microsoft sono basati su un fondamento di attendibilità e sicurezza. Microsoft ti offre i controlli e le funzionalità di sicurezza necessarie per proteggere dati e applicazioni. Le responsabilità e i controlli per la sicurezza delle applicazioni e delle reti variano in base al tipo di servizio. Microsoft consiglia di sviluppare criteri su come valutare, adottare e utilizzare servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti malintenzionati potrebbero sfruttare. Verifica che i criteri di governance e sicurezza vengono aggiornati per i servizi cloud e implementati in tutta l'organizzazione: Criteri di identità Criteri dati Documentazione e criteri di conformità Criteri di sicurezza e governance I servizi di identità costituiscono la base dei sistemi di sicurezza. La maggior parte delle organizzazioni usa identità esistenti per i servizi cloud e tali sistemi di identità devono essere protetti al livello o sopra il livello dei servizi cloud. Sistemi di identità e gestione dell'identità Percezione delle minacce Gli amministratori IT hanno il controllo sui servizi cloud e sui servizi di gestione delle identità. I criteri di controllo degli accessi uniformi sono una dipendenza per la sicurezza cloud. Account con privilegi, credenziali e workstation in cui vengono utilizzati gli account devono essere protetti e monitorati. Gestione dei privilegi di amministratore La responsabilità della sicurezza è basata sul tipo di servizio cloud. Nel diagramma seguente viene riepilogato l'equilibrio di responsabilità tra Microsoft e il cliente. Trasparenza Spieghiamo, con un linguaggio chiaro e semplice, cosa facciamo con i dati e in che modo questi vengono protetti e gestiti. Conformità Il più grande portfolio di standard e certificazioni di conformità del settore. Privacy e controllo Privacy standard con l'impegno di utilizzare i dati del cliente solo per fornire servizi e non a scopi pubblicitari. Sicurezza La protezione dei dati con tecnologia, processi e crittografia all'avanguardia è la nostra priorità. Microsoft Tu Vedi le pagine da 2 a 5 per ulteriori informazioni e risorse. Governance dei dati eRights Management Responsibilità SaaS PaaS IaaS Locale Endpoint del client Gestione account e accessi Identità e infrastruttura della directory Applicazione Controlli di rete Sistema operativo Rete fisica Centro dati fisico Cliente Cliente Microsoft Microsoft SaaS Software come servizio Microsoft controlla e protegge l'infrastruttura, il sistema operativo host e i livelli dell'applicazione. I dati vengono protetti nei centri dati e nel passaggio tra Microsoft e il cliente. A te spetta il controllo dell'accesso e la protezione di dati e identità, inclusa la configurazione del set di controlli delle applicazioni disponibili nel servizio cloud. PaaS Piattaforma come servizio Microsoft controlla e protegge l'infrastruttura e i livelli del sistema operativo host. A te spetta il controllo dell'accesso e la protezione di dati, identità e applicazioni, tra cui l'applicazione dei controlli dell'infrastruttura disponibili nel servizio cloud. A te spetta il controllo di tutto il codice dell'applicazione e della configurazione, incluso il codice di esempio fornito da Microsoft o da altre origini. IaaS Infrastruttura come servizio Microsoft controlla e protegge l'infrastruttura di base e i livelli del sistema operativo host. A te spetta il controllo e protezione di dati, identità e applicazioni, dei sistemi operativi virtualizzati e dei controlli dell'infrastruttura disponibili nel servizio cloud. Cloud privato I cloud privati sono soluzioni locali di proprietà, gestite e protette dal cliente. I cloud privati sono diversi dalle tradizionali infrastrutture locali perché seguono i principi cloud per offrire la disponibilità e la flessibilità del cloud. Host fisici Tu possiedi i dati e controlli il modo in cui vengono utilizzati, condivisi, aggiornati e pubblicati. Devi classificare i dati sensibili e garantire che vengano protetti e monitorati con criteri di controllo degli accessi appropriati, sia quando vengono archiviati che quando sono in transito. Protezione dati Le organizzazioni devono affrontare una serie di minacce per la sicurezza per svariati motivi. Valuta le minacce proprie della tua organizzazione e contestualizzale per sfruttare le risorse come l'intelligence per le minacce e Information Sharing and Analysis Centers (ISAC). Agosto 2016 Sicurezza in un mondo basato sul cloudhttp://aka.ms/securecustomermva Microsoft Virtual Academy Cosa devono sapere gli architetti IT sulla sicurezza e sull'attendibilità dei servizi e delle piattaforme cloud di Microsoft 1 2 3 4 5 1 2 3 4 5 Questo è il 1° di 5 argomenti Sicurezza cloud Microsoft per Enterprise Architects

Transcript of Sicurezza cloud Microsoft per Enterprise...

Page 1: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].

Introduzione alla sicurezza in un mondo basato sul cloud

La sicurezza dei servizi cloud Microsoft è una relazione tra l'utente e Microsoft.

Chiavi del successoLe organizzazioni aziendali traggono vantaggio da un approccio metodico nei

confronti della sicurezza cloud. Questo approccio richiede di investire nelle

funzionalità principali all'interno dell'organizzazione che portano a proteggere gli

ambienti.

La sicurezza nel cloud è una forma di

relazione

Principi cloud attendibili di Microsoft

Tu sei proprietario dei dati e delle

identità e sei responsabile della

loro protezione, della sicurezza

delle risorse locali e dei

componenti cloud che controlli

(in base al tipo di servizio).

I servizi cloud Microsoft sono

basati su un fondamento di

attendibilità e sicurezza.

Microsoft ti offre i controlli e le

funzionalità di sicurezza

necessarie per proteggere dati

e applicazioni.

Le responsabilità e i controlli per la sicurezza delle applicazioni e delle reti variano in base al tipo di servizio.

Microsoft consiglia di sviluppare criteri

su come valutare, adottare e utilizzare

servizi cloud per ridurre la creazione di

incoerenze e vulnerabilità che utenti

malintenzionati potrebbero sfruttare.

Verifica che i criteri di governance

e sicurezza vengono aggiornati per

i servizi cloud e implementati in tutta

l'organizzazione:

Criteri di identità

Criteri dati

Documentazione e criteri di

conformità

Criteri di sicurezza

e governanceI servizi di identità costituiscono la base dei

sistemi di sicurezza. La maggior parte delle

organizzazioni usa identità esistenti per

i servizi cloud e tali sistemi di identità

devono essere protetti al livello o sopra il

livello dei servizi cloud.

Sistemi di identità

e gestione dell'identità

Percezione delle minacce

Gli amministratori IT hanno il controllo

sui servizi cloud e sui servizi di gestione

delle identità. I criteri di controllo degli

accessi uniformi sono una dipendenza

per la sicurezza cloud. Account con

privilegi, credenziali e workstation in

cui vengono utilizzati gli account

devono essere protetti e monitorati.

Gestione dei privilegi di

amministratore

La responsabilità della sicurezza è basata sul tipo di servizio cloud. Nel

diagramma seguente viene riepilogato l'equilibrio di responsabilità tra

Microsoft e il cliente.

Trasparenza

Spieghiamo, con un linguaggio chiaro e semplice, cosa

facciamo con i dati e in che modo questi vengono

protetti e gestiti.

ConformitàIl più grande portfolio di standard e certificazioni di

conformità del settore.

Privacy

e controllo

Privacy standard con l' impegno di utilizzare i dati del

cliente solo per fornire servizi e non a scopi pubblicitari.

SicurezzaLa protezione dei dati con tecnologia, processi

e crittografia all'avanguardia è la nostra priorità.

Microsoft Tu

Vedi le pagine da 2 a 5 per ulteriori informazioni e risorse.

Governance dei dati eRights

Management

Responsibilità SaaS PaaS IaaS Locale

Endpoint del client

Gestione account e accessi

Identità e infrastruttura

della directory

Applicazione

Controlli di rete

Sistema operativo

Rete fisica

Centro dati fisico

ClienteClienteMicrosoftMicrosoft

SaaSSoftware come servizio

Microsoft controlla e protegge l'infrastruttura, il sistema operativo host e i livelli dell'applicazione. I dati vengono protetti nei centri dati e nel passaggio tra Microsoft e il cliente.

A te spetta il controllo dell'accesso e la protezione di dati e identità, inclusa la configurazione del set di controlli delle applicazioni disponibili nel servizio cloud.

PaaSPiattaforma come servizio

Microsoft controlla e protegge l'infrastruttura e i livelli del sistema operativo host.

A te spetta il controllo dell'accesso e la protezione di dati, identità e applicazioni, tra cui l'applicazione dei controlli dell'infrastruttura disponibili nel servizio cloud.

A te spetta il controllo di tutto il codice dell'applicazione e della configurazione, incluso il codice di esempio fornito da Microsoft o da altre origini.

IaaSInfrastruttura come servizio

Microsoft controlla e protegge l'infrastruttura di base e i livelli del sistema operativo host.

A te spetta il controllo e protezione di dati, identità e applicazioni, dei sistemi operativi virtualizzati e dei controlli dell'infrastruttura disponibili nel servizio cloud.

Cloud privato

I cloud privati sono soluzioni locali di proprietà, gestite e protette dal cliente. I cloud privati sono diversi dalle tradizionali infrastrutture locali perché seguono i principi cloud per offrire la disponibilità e la flessibilità del cloud.

Host fisiciTu possiedi i dati e controlli il modo in cui

vengono utilizzati, condivisi, aggiornati

e pubblicati.

Devi classificare i dati sensibili e garantire

che vengano protetti

e monitorati con criteri di controllo degli

accessi appropriati, sia quando vengono

archiviati che quando sono in transito.

Protezione dati

Le organizzazioni devono affrontare una

serie di minacce per la sicurezza per svariati

motivi. Valuta le minacce proprie della tua

organizzazione e contestualizzale per

sfruttare le risorse come l'intelligence per le

minacce e Information Sharing and Analysis

Centers (ISAC).

Agosto 2016

Sicurezza in un mondo basato sul

cloudhttp://aka.ms/securecustomermva

Sicurezza in un mondo basato sul

cloudhttp://aka.ms/securecustomermvaMicrosoft Virtual AcademyMicrosoft Virtual Academy

Sicurezza in un mondo basato sul

cloudhttp://aka.ms/securecustomermvaMicrosoft Virtual Academy

Cosa devono sapere gli architetti IT sulla sicurezza

e sull'attendibilità dei servizi e delle piattaforme

cloud di Microsoft

1 2 3 4 51 2 3 4 5Questo è il 1° di 5 argomenti

Sicurezza cloud

Microsoft per Enterprise

Architects

Page 2: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

FISC Giappone

GCIO Nuova Zelanda

Certificazioni di sicurezza principaliMolte organizzazioni internazionali, del settore e locali certificano in modo

indipendente che i servizi e le piattaforme cloud Microsoft soddisfano

rigorosi standard di sicurezza e che sono attendibili.

Offrendo ai clienti servizi cloud conformi e verificati da enti indipendenti,

Microsoft inoltre semplifica il raggiungimento della conformità per le tue

infrastrutture e applicazioni.

In questa pagina sono riepilogate le certificazioni principali. Per un elenco

completo delle certificazioni di sicurezza e altre informazioni, visita il Centro

protezione Microsoft.

© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].

Dominio normativo e di

conformità

Microsoft Dynamics

CRMMicrosoft Intune

SOC 2 Tipo 2

CSA STAR 1

FedRAMP

DoD DISA

IRS 1075

HIPAA BAA

PCI DSS Livello 1

FERPA

ISO 27001

ISO 27018

SOC 1 Tipo 2

CJIS

Microsoft AzureOffice 365

CDSA

Clausole modello UE

UK G-Cloud v6

Australia Gov ASD

Singapore MTCS

http://www.microsoft.com/trustcenter

Centro protezione Microsoft

http://www.microsoft.com/trustcenter

Centro protezione Microsoft

Agosto 2016

https://www.microsoft.com/en-us/

TrustCenter/Compliance/default.aspx

Visualizzare la conformità per servizio

https://www.microsoft.com/en-us/

TrustCenter/Compliance/default.aspx

Visualizzare la conformità per servizio

Livello 2 Livello 4

N/D N/D N/DN/D N/D N/DN/D N/D N/D

N/DN/D

N/D N/D N/DN/D N/D N/DN/D N/D N/D

Di ampia applicazione

Governo degli Stati

Uniti

Specifiche del settore

Specifiche del paese/

area geografica

ITAR

FDA 21 CFR Parte 11

Cosa devono sapere gli architetti IT sulla sicurezza

e sull'attendibilità dei servizi e delle piattaforme

cloud di Microsoft

1 2 3 4 51 2 3 4 5Questo è il 2° di 5 argomenti

Sicurezza cloud

Microsoft per Enterprise

Architects

Page 3: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

Ruolo di Microsoft

Attraverso procedure di sicurezza leader del settore e un'esperienza senza paragoni nell'esecuzione

di alcuni dei più grandi servizi online di tutto il mondo, Microsoft è in grado di offrire servizi cloud

aziendali a cui i clienti possono affidarsi.

Decenni di esperienza di progettazione hanno consentito a Microsoft di sviluppare best practice di

punta nella progettazione e gestione di servizi online. Questo modello riassume l'approccio

completo di Microsoft, a partire dai tuoi dati fino ad arrivare ai supporti fisici e centri dati. Assicurati

di leggere le responsabilità del cliente per conoscere il tuo ruolo in questa collaborazione sulla

sicurezza.

Microsoft si impegna a garantire la privacy e la

sicurezza dei tuoi dati e delle tue applicazioni nel cloud

Privacy dei dati

Tu hai il controllo dei tuoi dati. Tu controlli dove vengono

archiviati e il modo in cui avvedervi in modo sicuro e in cui

vengono eliminati. A seconda del servizio, puoi scegliere se

archiviare i dati geograficamente.

Accesso ai datiSi tratta dei tuoi dati.

"I dati del cliente" vengono definiti tutti i dati (inclusi

tutti i file di testo, audio, software o di immagine) che

un cliente fornisce, o che vengono forniti per conto del

cliente, a Microsoft tramite l'utilizzo dei servizi online.

Proprietà dei dati

Uso dei dati

Come parte del processo di sviluppo, i controlli della privacy

vengono eseguiti per verificare che i requisiti della privacy siano

correttamente rispettati. È inclusa la verifica della presenza di

funzionalità relative alla privacy che consentono ai clienti di

controllare chi può accedere ai propri dati e configurare il servizio

al fine di soddisfare i requisiti della privacy vigenti del cliente.

Controlli relativi alla privacy

Nel caso un ente ci chiedesse l'accesso

ai dati dei clienti, se possibile,

reindirizzeremo la richiesta ai clienti.

Porteremo in tribunale, e lo abbiamo già

fatto, qualsiasi richiesta legale non valida

che impedisca la divulgazione di tali dati

all'ente governativo.

Divulgazione di una richiesta governativa di dati

Si tratta dei tuoi dati,

quindi se decidessi di

disattivare il servizio,

potrai portare i dati con te

e ottenere l'eliminazione

permanente dai nostri

server.

Portabilità dei dati

Protezione dei dati

e la privacy nel cloud

Ulteriori informazioni...

Crittografia dei dati e diritti di gestione

La migliore tecnologia di crittografia viene utilizzata per

proteggere i dati in transito tra i centri dati e te e anche nei centri

dati Microsoft. Inoltre, i clienti possono attivare Perfect Forward

Secrecy (PFS). PFS utilizza una chiave di crittografia diversa per

ogni connessione, rendendo più difficile per gli utenti

malintenzionati decrittografare le connessioni.

Dati in transito

Per le soluzioni basate su Azure, è possibile scegliere di implementare

la crittografia aggiuntiva tramite un'ampia gamma di metodologie,

puoi controllare il metodo di crittografia e le chiavi. La crittografia TLS

integrata consente agli utenti di crittografare le comunicazioni

all'interno e tra le distribuzioni, da Azure ai centri dati locali e da Azure

agli amministratori e utenti.

Crittografia per le soluzioni basate su Azure

Office 365 e altri servizi

SaaS usano la crittografia

inattiva per proteggere

i dati nei server Microsoft.

Dati inattivi

Azure RMS utilizza i criteri di crittografia, identità e autorizzazione

per protegger i file e la posta elettronica. I file e la posta elettronica

vengono protetti, indipendentemente dalla posizione, all'interno

o all'esterno dell'organizzazione, delle reti, file server e delle

applicazioni.

Azure Rights Management (Azure RMS)

Puoi utilizzare Azure RMS con

Office 365:

SharePoint Online ed Exchange

Online.Puoi configurare Azure

RMS per l'intera organizzazione.

Puoi usare la tua chiave per la

conformità con i criteri

dell'organizzazione.

Azure Rights

Management

Ulteriori informazioni...

Azure Rights

Management

Ulteriori informazioni...

Identità e accesso

Microsoft offre ai clienti soluzioni di gestione di accessi e identità

complete da utilizzare in Azure e altri servizi, come ad esempio Office

365, aiutandoli a semplificare la gestione di più ambienti

e a controllare l'accesso degli utenti nelle applicazioni.

Puoi controllare l'accesso ai dati e alle applicazioniAzure Active Directory consente agli utenti di gestire l'accesso a Office

365, Azure e a tantissime altre app basate sul cloud. L'autenticazione

a più fattori e il monitoraggio degli accessi garantiscono protezione

avanzata.

Azure Active Directory e autenticazione

a più fattori

Microsoft

Trustworthy

Computing

Ulteriori informazioni...

Tieni al sicuro le chiavi di crittografia e altri segreti utilizzati dalle app

e dai servizi cloud. Microsoft non può visualizzare o estrarre le tue chiavi.

Insieme di credenziali delle chiavi di Azure

Azure AD consente di semplificare l'integrazione e il Single Sign-On per

numerose applicazioni Saas oggi popolari, come ad esempio Salesforce.

Gestione delle identità SaaS di terze parti

Continua nella pagina successiva

Ulteriori informazioni...

Report richieste

applicazione

delle norme

Ulteriori informazioni...

Report richieste

applicazione

delle norme

Non utilizziamo i dati dei clienti per scopi diversi da quelli

legati alla fornitura del servizio, come ad esempio la pubblicità.

Adottiamo un criterio No Standing Access, che significa che

l'accesso ai dati del cliente da parte del personale Microsoft

è limitato e concesso solo se necessario per supporto o alcune

operazioni e poi revocato quando non è più necessario.

Cosa devono sapere gli architetti IT sulla sicurezza

e sull'attendibilità dei servizi e delle piattaforme

cloud di Microsoft

1 2 3 4 51 2 3 4 5Questo è il 3° di 5 argomenti

Sicurezza cloud

Microsoft per Enterprise

Architects

Page 4: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

Sicurezza infrastruttura e reti dei centri

datiI clienti possono usare

ExpressRoute per stabilire

connessioni private con

i centri dati Azure,

mantenendo il traffico su

Internet.

Connessione privata

OSA è un framework che si focalizza sui problemi

dell'infrastruttura per garantire operazioni sicure durante il

ciclo di vita dei servizi basati sul cloud.

Operational Security for Online Services (OSA)

Software e servizi

Microsoft Azure, Office 365,

Dynamics CRM Online e tutti gli

altri servizi cloud aziendali

utilizzano i processi descritti in

SDL.

Sviluppo protetto nel

cloud Microsoft

Considerazioni su privacy e sicurezza sono integrate in SDL, un

processo di sviluppo software che consente agli sviluppatori di creare

software più sicuri e di rispondere ai requisiti di conformità ai criteri

di sicurezza e privacy. SDL include:

Secure Development Lifecycle (SDL)

Valutazioni dei rischi

Analisi superficie d'attacco

e riduzione

Modellazione minacce

Intervento in caso di incidente

Revisione e certificazione versione

Security

Development

Lifecycle

Ulteriori informazioni...

Security

Development

Lifecycle

Ulteriori informazioni...

Verifica e monitoraggio proattivi

Oltre alle pratiche per evitare la violazione, quali la modellazione

delle minacce, il controllo dei codici e i test della sicurezza, Microsoft

adotta un approccio di "presunzione della minaccia" per proteggere

dati e servizi:

Evitare le violazioni, presumere la violazione

Digital Crimes Unit (DCU) di Microsoft

cerca di fornire un'esperienza digitale più

sicura a tutte le persone e organizzazioni

sul pianeta proteggendo le popolazioni

vulnerabili, combattendo il malware

e riducendo il rischio digitale.

Digital Crimes Unit di Microsoft

Simulazione di violazioni reali

Test di penetrazione nei siti live

Monitoraggio e registrazione

della sicurezza centralizzati

Esercitazione di interventi in

caso di incidente di sicurezza

Ulteriori informazioni...Ulteriori informazioni...

© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].

Sicurezza del centro dati fisico

I centri dati vengono costruiti, gestiti e monitorati

fisicamente per proteggere dati e servizi dall'accesso non

autorizzato oltre che da minacce ambientali.

Sicurezza fisica monitorata 24 ore su 24

Quando i clienti eliminano dati o disattivano un servizio, possono

portare i dati con sé e ottenerne l'eliminazione permanente dai

server Microsoft. Microsoft segue rigidi standard per la

sovrascrittura delle risorse di archiviazione prima di riutilizzarle,

oltre alla distruzione fisica dell'hardware ritirato. Unità

e hardware difettosi vengono smagnetizzati e distrutti.

Distruzione dei dati

Microsoft applica un criterio No Standing Access ai dati dei

clienti. Abbiamo sviluppato i nostri prodotti in modo tale che la

maggioranza delle operazioni dei servizi siano completamente

automatizzate e che solo una piccola parte richieda l'intervento

umano. L'accesso da parte del personale Microsoft viene

concesso solo se necessario ai fini del supporto o di alcune

operazioni; l'accesso è attentamente gestito e registrato, poi

revocato quando non è più necessario. L'accesso ai centri dati

che conservano i dati dei clienti è rigidamente controllato

attraverso procedure di crittografia.

Privilegi Zero standing

Microsoft Enterprise

Cloud Red Teaming

Ulteriori informazioni...

Microsoft Enterprise

Cloud Red Teaming

Ulteriori informazioni...

Sicurezza, privacy

e conformità in

Microsoft Azure

Ulteriori informazioni...

Operational Security

for Online Services

(OSA)

Ulteriori informazioni...

Operational Security

for Online Services

(OSA)

Ulteriori informazioni...

Agosto 2016

Il Cyber Defense Operations Center di Microsoft è una struttura di

difesa dagli attacchi informatici attiva 24 ore su 24, 7 giorni su 7, che

unisce i nostri esperti della sicurezza e data scientist in un unico centro.

Strumenti software avanzati e analisi in tempo reale consentono di

proteggere, rilevare e rispondere alle minacce all'infrastruttura cloud, ai

prodotti e dispositivi Microsoft e alle nostre risorse interne.

Microsoft Cyber Defense Operations Center

Video: Microsoft Cloud Azure

Data Center(s) – The Inside

'Long Tour (Microsoft Cloud

Azure Data Center – Viaggio

all'interno)

Video: Microsoft Cloud Azure

Data Center(s) – The Inside

'Long Tour (Microsoft Cloud

Azure Data Center – Viaggio

all'interno)

Ulteriori informazioni...

Video: Microsoft Cloud Azure

Data Center(s) – The Inside

'Long Tour (Microsoft Cloud

Azure Data Center – Viaggio

all'interno)

Ulteriori informazioni...

Page 5: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

1. Strategia, governance e operazionalizzazione della sicurezza: fornire una visione chiara, standard e indicazioni all'azienda

Responsabilità del cliente e roadmap

A. Sviluppare criteri di sicurezza cloud B. Gestire minacce continue D. Contenere i rischi presupponendo

le violazioni

Adottare un approccio sistematico per la protezione locale e nel cloud

Se da una parte Microsoft è impegnata a garantire la privacy e la sicurezza

dei tuoi dati e applicazioni nel cloud, i clienti devono assumere un ruolo

attivo nella partnership per la sicurezza. Minacce in continua evoluzione della

sicurezza digitale aumentano i requisiti di rigore e principi di sicurezza in tutti

i livelli, sia per le risorse locali che nel cloud. Le organizzazioni locali sono più

in grado di gestire e rispondere ai problemi relativi alla sicurezza nel cloud

quando adottano un approccio sistematico.

Spostando i carichi di lavoro nel cloud, molte responsabilità e costi legati alla

sicurezza vengono passati a Microsoft, liberando le tue risorse e

permettendoti di concentrarti sulle aree veramente importanti relative a dati,

identità, strategie e governance.

I criteri ti permettono di allineare i controlli di

sicurezza con gli obiettivi, i rischi e la cultura

della tua organizzazione. I criteri devono fornire

indicazioni inequivocabili per garantire che tutti

prendano delle buone decisioni.

Documenta i criteri di sicurezza in modo

dettagliato per fornire indicazioni al personale

affinché possa prendere decisioni rapide

e accurate durante l'adozione e la gestione

dei servizi cloud. Assicurati di avere sufficienti

dettagli sulle aree dei criteri ben definiti

e molto importanti per la tua sicurezza.

Equilibrio tra sicurezza e usabilità . I controlli

di sicurezza che limitano in modo eccessivo la

capacità di amministratori e utenti di portare

a termine le attività verranno aggirati. Trova

un compromesso tra le informazioni sulle

minacce e l'inclusione nel processo di

progettazione della sicurezza.

Documenta protocolli e processi per

l'esecuzione di attività di sicurezza

fondamentali, quali l'uso di credenziali

amministrative, risposta a eventi di sicurezza

comuni e la ripresa da incidenti di sicurezza

significativi.

Adotta "Shadow IT" Identifica l'uso non

gestito di dispositivi, servizi cloud

e applicazioni. Identifica i requisiti aziendali

che hanno portato al loro utilizzo e al rischio

aziendale che comportano. Lavora con i team

dell'azienda per consentire le capacità

necessarie riducendo al contempo i rischi.

Continua nella pagina successiva

Importante: come usare questa pagina

Questa pagina include un elenco metodico di azioni che Microsoft

suggerisce per difendere dati, identità e applicazioni da minacce di attacchi

informatici. Tali azioni sono divise in categorie e presentate una dopo l'altra.

Le categorie nella parte superiore dell'elenco fanno riferimento a cloud

privato, soluzioni Saas, Paas e Iaas. L'ambito delle categorie si riduce man

mano che si scende ell'elenco.

SaaS

Software come servizio

PaaS

Piattaforma come servizio

IaaS

Infrastruttura come servizio

Cloud privatoSaaS

Software come servizio

PaaS

Piattaforma come servizio

IaaS

Infrastruttura come servizio

Cloud privato

L'evoluzione delle minacce per la sicurezza e delle

modifiche richiede capacità operative complete

e modifiche continue. Occorre gestire in modo

proattivo il rischio.

Stabilire funzionalità operative per

monitorare avvisi, indagare incidenti, avviare

azioni di correzione e integrare le lezioni

imparate.

Creare contesto esterno delle minacce

utilizzando le risorse disponibili come i feed di

intelligence per le minacce, Information Sharing

and Analysis Centers (ISAC) e altri mezzi.

Convalidare lo stato di sicurezza attraverso

Red Team autorizzati e/o penetrando le attività

di test.

White paper: Microsoft Enterprise Cloud Red

Teaming

White paper: Microsoft Enterprise Cloud Red

Teaming

White paper: Determined Adversaries and Targeted

Attacks (Avversari determinati e attacchi mirati)

White paper: Determined Adversaries and Targeted

Attacks (Avversari determinati e attacchi mirati)

C. Gestire un'innovazione continua

La frequenza dei rilasci e di aggiornamenti delle

funzionalità dei servizi cloud richiede una

gestione proattiva dei possibili impatti sulla

sicurezza.

Definisci una frequenza mensile per il

controllo e l'integrazione di aggiornamenti

delle funzionalità cloud, dei requisiti normativi

e di conformità, delle minacce in evoluzione

e degli obiettivi aziendali.

Impedisci differenze di configurazione

attraverso controlli periodici per garantire

che tecnologie, configurazioni e pratiche

operative siano conformi a criteri e protocolli.

Durante la pianificazione dei controlli di

sicurezza e dei processi di risposta relativi alla

sicurezza, presupponi che un utente

malintenzionato abbia compromesso altre

risorse interne, quali account utente, workstation

e applicazioni e che le usi per attaccare la

piattaforma.

Modernizza la strategia di contenimento

attraverso le seguenti azioni:

Identificando le risorse più critiche come

i dati, le applicazioni e le dipendenze mission-

critical. La loro sicurezza deve essere del livello

massimo senza compromettere l'usabilità.

Migliorando l'isolamento tra le aree di

sicurezza aumentando il rigore della gestione

delle eccezioni. Applica le tecniche di

modellazione delle minacce a tutte le

eccezioni e analisi autorizzate del traffico dati

di queste applicazioni, tra cui le identità usate,

i dati trasmessi e l'attendibilità di applicazioni

e piattaforme, oltre alla possibilità di

ispezionare l'interazione.

Focalizzando il contenimento all'interno

dell'area di sicurezza sulla protezione

dell'integrità del modello amministrativo

invece che dell'isolamento della rete.

Cosa devono sapere gli architetti IT sulla sicurezza

e sull'attendibilità dei servizi e delle piattaforme

cloud di Microsoft

1 2 3 4 51 2 3 4 5Questo è il 4° di 5 argomenti

Sicurezza cloud

Microsoft per Enterprise

Architects

Page 6: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

2. Controllo amministrativo: difendersi dalla perdita di controllo dei sistemi locali e dei servizi cloud

D. Utilizzare account amministrativi

e workstation dedicate

C. Utilizzare autenticazione avanzataA. Modello amministrativo con privilegi minimi

Controlla attentamente l'uso e le attività degli

account amministrativi. Configura avvisi per le

attività a impatto elevato e per quelle insolite

o strane.

F. Monitorare gli account amministratore

3. Dati: identificare e proteggere le risorse di informazioni più importanti

C. Trovare e proteggere risorse sensibili

Il primo passaggio nella protezione delle informazioni

consiste nell'identificare cosa proteggere. Sviluppa

linee guida chiare, semplici e ben definite per

identificare, proteggere e monitorare le risorse di

dati più importanti ovunque si trovino.

A. Definire le priorità di protezione delle

informazioni

4. Sicurezza dei dispositivi e delle identità dell'utente: rafforzare la protezione di account e dispositivi

C. Educare, informare e coinvolgere gli utenti

Uno dei modi più affidabili per rilevare usi

impropri di dati, account o privilegi consiste nel

rilevare attività anomale di un account.

Identifica le attività normali e fisicamente

possibili.

Ricevi un avviso per le attività insolite per

avviare immediatamente un'indagine

e intervenire rapidamente.

Per gli account in Azure Active Directory, usa

i dati analitici integrati per rilevare attività

insolite.

D. Monitorare uso improprio di

account e credenziali

A. Utilizzare autenticazione avanzata

Autenticazione a più fattori di AzureAutenticazione a più fattori di Azure

Report di Office 365Report di Office 365

Creazione impronta digitale documentiCreazione impronta digitale documenti

Crittografia in Office 365Crittografia in Office 365

Active Directory Rights Management ServiceActive Directory Rights Management Service

Azure Rights ManagementAzure Rights Management

Toolkit di classificazione dei datiToolkit di classificazione dei dati

E. Definire criteri per l'utente e formazione

Gli utenti svolgono un ruolo fondamentale per

la protezione delle informazioni e dovrebbero

essere formati sui criteri e sulle norme degli

aspetti della sicurezza correlati alla creazione,

classificazione, conformità, condivisione,

protezione e monitoraggio dei dati.

TechEd 2014: Gestione degli accessi con privilegi

per Active Directory

TechEd 2014: Gestione degli accessi con privilegi

per Active Directory

White paper: Security Management in Microsoft

Azure (Gestione della sicurezza in Microsoft Azure)

White paper: Security Management in Microsoft

Azure (Gestione della sicurezza in Microsoft Azure)

Insieme di credenziali delle chiavi di AzureInsieme di credenziali delle chiavi di Azure

White paper: Microsoft Azure Security and

Audit Log Management (Microsoft Azure

Security e gestione dei log di controllo)

White paper: Microsoft Azure Security and

Audit Log Management (Microsoft Azure

Security e gestione dei log di controllo)

Controllo in Office 365Controllo in Office 365

Trustworthy Computing: governance dei datiTrustworthy Computing: governance dei dati

White paper: Microsoft Azure Security and

Audit Log Management (Microsoft Azure

Security e gestione dei log di controllo)

White paper: Microsoft Azure Security and

Audit Log Management (Microsoft Azure

Security e gestione dei log di controllo)

Controllo in Office 365Controllo in Office 365

Applica approcci con "meno privilegi" al tuo

modello amministrativo, ad esempio:

Limitando il numero di amministratori

o membri dei gruppi con privilegi.

Concedendo meno privilegi agli account.

Fornendo privilegi su richiesta.

Facendo eseguire attività agli amministratori

esistenti invece che aggiungerne di nuovi.

Fornendo procedure per accessi di emergenza

e scenari d'uso non comuni.

Le dipendenze di sicurezza includono qualsiasi

cosa abbia il controllo di una risorsa. Assicurati

di proteggere tutte le dipendenze a un livello

pari o superiore a quello delle risorse che

controllano. Le dipendenze di sicurezza dei

servizi cloud generalmente includono sistemi di

identità, strumenti di gestione locali, gruppi

e account amministrativi e workstation a cui

accedono tali account.

B. Proteggere le dipendenze di sicurezza

Microsoft Advanced Threat AnalyticsMicrosoft Advanced Threat Analytics

Usa credenziali protette da hardware o Multi-

Factor Authentication (MFA) per tutte le

identità con privilegi di amministratore.

In questo modo è possibile ridurre il rischio di

furto delle credenziali al fine di un uso

improprio degli account con privilegi.

Usa credenziali protette da hardware o Multi-

Factor Authentication (MFA) per tutte le

identità con privilegi di amministratore.

In questo modo è possibile ridurre il rischio di

furto delle credenziali al fine di un uso

improprio degli account con privilegi.

Separa le risorse a elevato impatto dai rischi

elevati della navigazione in Internet e della posta

elettronica:

Utilizza account dedicati per ruoli

amministrativi con privilegi per servizi cloud

e dipendenze locali.

Usa workstation dedicate per la gestione di

risorse IT a impatto aziendale elevato.

Non utilizzare account con privilegi elevati nei

dispositivi in cui usi la posta elettronica

e navighi in Internet.

E. Applicare standard di sicurezza rigidi

Gli amministratori controllano numeri

significativi di risorse organizzative. Valuta

e applica in modo rigoroso standard di sicurezza

rigidi nei sistemi e negli account amministrativi.

Sono inclusi i servizi cloud e le dipendenze locali

come Active Directory, sistemi di identità,

strumenti di gestione, strumenti di sicurezza,

workstation amministrative e sistemi operativi

associati.

G. Formare e dare poteri agli amministratori

Forma il personale amministrativo sulle minacce

più comuni e sul loro ruolo critico nella

protezione delle credenziali e dei dati aziendali

chiave. Gli amministratori sono gatekeeper degli

accessi per molte delle risorse critiche. Dotandoli

di tali conoscenze, potranno amministrare in

modo migliore le tue risorse e la tua sicurezza.

B. Proteggere le risorse di valore elevato (HVA)Stabilisci la protezione più alta per le risorse che

hanno un impatto sproporzionato sulla mission o sul

profitto delle organizzazioni. Esegui un'analisi

completa del ciclo di vita e delle dipendenze di

sicurezza delle risorse di valore elevato e stabilisci

controlli e condizioni di sicurezza rigidi.

Identifica e classifica le risorse sensibili. Definisci

le tecnologie e le procedure per applicare

automaticamente i controlli di sicurezza.

D. Definire gli standard organizzativi minimi

Definisci gli standard minimi dei dispositivi

e account attendibili che accedono alle risorse di

dati appartenenti all'organizzazione. Sono inclusi

la conformità della configurazione, la cancellazione

dei dati dal dispositivo, le funzionalità di

protezione dei dati aziendali, il grado di sicurezza

dell'autenticazione utente e l'identità utente.

Protezione dei dati di Windows 10 EnterpriseProtezione dei dati di Windows 10 Enterprise

Gestire l'accesso alla posta elettronica

e a SharePoint con Microsoft Intune

Gestire l'accesso alla posta elettronica

e a SharePoint con Microsoft Intune

Usa credenziali protette da hardware o mediante

Multi-Factor Authentication (MFA) per tutte le

identità per ridurre il rischio che credenziali

rubate possano essere utilizzate per un uso

improprio degli account.

Identità degli utenti ospitate in Azure Active

Directory (AD Azure).

Gli account locali la cui autenticazione

è federata da Active Directory locale.

Autenticazione a più fattori di AzureAutenticazione a più fattori di Azure

Microsoft Passport e Windows HelloMicrosoft Passport e Windows Hello

B. Gestire dispositivi attendibili e compatibili

Gestire i criteri di conformità dei dispositivi per

Microsoft Intune

Gestire i criteri di conformità dei dispositivi per

Microsoft Intune

Microsoft Security Compliance Manager (SCM)Microsoft Security Compliance Manager (SCM)

Stabilisci, valuta e applica standard di sicurezza

moderni sui dispositivi utilizzati per accedere a dati

e risorse aziendali. Applica gli standard di configurazione

e installa rapidamente gli aggiornamenti della sicurezza

per ridurre il rischio di dispositivi compromessi

utilizzati per accedere o danneggiare i dati.

Enhanced Mitigation Experience Toolkit (EMET)Enhanced Mitigation Experience Toolkit (EMET)

Gli utenti controllano i propri account e sono in

prima linea nella protezione di molte delle

risorse critiche. Rendi gli utenti dei buoni

guardiani dei dati personali e aziendali. Allo

stesso tempo, sii consapevole che le attività e gli

errori degli utenti causano rischi di sicurezza che

possono essere mitigate ma mai completamente

eliminate. Concentrati sulla valutazione

e riduzione del rischio da parte degli utenti.

Informa gli utenti sulle minacce comuni e sul

loro ruolo nella protezione dei dati aziendali.

Aumenta il costo avversario per

compromettere account utente.

Esplora giochi e altri mezzi per aumentare

l'impegno degli utenti.

Continua nella pagina successiva

Protezione dell'accesso con privilegiProtezione dell'accesso con privilegi

Autenticazione delle identità senza

password mediante Microsoft Passport

Autenticazione delle identità senza

password mediante Microsoft Passport

Protezione dell'accesso con privilegiProtezione dell'accesso con privilegi

Information Protection per Office 365Information Protection per Office 365

Panoramica relativa ai criteri di

prevenzione della perdita di dati

Panoramica relativa ai criteri di

prevenzione della perdita di dati

Crittografia sempre attiva (motore di database)Crittografia sempre attiva (motore di database)

SaaS

Software come servizio

PaaS

Piattaforma come servizio

IaaS

Infrastruttura come servizio

Cloud privatoSaaS

Software come servizio

PaaS

Piattaforma come servizio

IaaS

Infrastruttura come servizio

Cloud privato

Page 7: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

Continua nella pagina successiva

B. Seguire il Security Development

Lifecycle (SDL) Rivedi le procedure di sviluppo della sicurezza

e le operazioni pratiche dei fornitori prima di

acquistare applicazioni. Integrale nel tuo processo

di acquisizione.

Segui le istruzioni e raccomandazioni sulla

configurazione di sicurezza fornite dal fornitore

dell'applicazione.Installa tutti gli aggiornamenti

della sicurezza del fornitore quanto più rapidamente

possibile, secondo i tuoi requisiti di prova.

Assicurati di aggiornare i middleware e le

dipendenze installate con le applicazioni.

Sospendi l'utilizzo del software prima che finisca

lo stato di supporto.

A. Proteggere le applicazioni acquistate

PaaS

Piattaforma come servizio

IaaS

Infrastruttura come servizio

Cloud privato

5. Sicurezza delle applicazioni: Verifica che il codice dell'applicazione sia resiliente ad attacchi

6. Rete: garantisci connettività, isolamento e visibilità dei comportamenti anomali

Assicurati che l'architettura di rete sia pronta per

il cloud aggiornando il tuo approccio corrente

o approfittando dell'opportunità di iniziare una

strategia moderna completamente nuova per

servizi e piattaforme cloud. Allinea la tua

strategia di rete con:

Governance e strategia di protezione globale

Strategia di contenimento modelli e identità

Funzionalità e i vincoli dei servizi cloud

La struttura deve affrontare la sicurezza delle

comunicazioni:

In ingresso da Internet

Tra macchine virtuali in una sottoscrizione

Tra le sottoscrizioni

Da e verso reti locali

Da host di amministrazione remoti

A. Aggiorna la tua strategia di protezione della

rete e l'architettura per il cloud computing

Assicurati che i processi e le funzionalità

tecnologiche siano in grado di distinguere anomalie

e variazioni nelle configurazioni e nei modelli del

traffico di rete. Il cloud computing usa le reti

pubbliche, consentendo uno sfruttamento rapido

delle configurazioni errate che dovrebbero essere

evitate oppure individuate e corrette rapidamente.

Controlla attentamente e attiva avvisi per le

eccezioni.

Applica mezzi automatizzati per garantire che la

configurazione di rete rimanga corretta e che il

traffico insolito venga rilevato.

C. Gestire e monitorare la sicurezza di rete

Il cloud computing offre funzionalità di rete

flessibili, quali le topologie definite nel software.

Valuta l'uso di queste funzionalità cloud moderne

per migliorare il controllo della sicurezza di rete, del

rilevamento e della flessibilità operativa.

B. Ottimizzare con le funzionalità cloud

Applicazioni software con codice sorgente sviluppato

o controllato da te sono una possibile superficie di

attacco. Sono incluse app PaaS, create da codice di

esempio in Azure (come ad esempio siti WordPress)

e app che si interfacciano con Office 365.

Segui le best practice sulla sicurezza del codice in

Microsoft Security Development Lifecycle (SDL) per

ridurre le vulnerabilità e il relativo impatto sulla

sicurezza.

Vedi: www.microsoft.com/sdl

Applicazioni software con codice sorgente sviluppato

o controllato da te sono una possibile superficie di

attacco. Sono incluse app PaaS, create da codice di

esempio in Azure (come ad esempio siti WordPress)

e app che si interfacciano con Office 365.

Segui le best practice sulla sicurezza del codice in

Microsoft Security Development Lifecycle (SDL) per

ridurre le vulnerabilità e il relativo impatto sulla

sicurezza.

Vedi: www.microsoft.com/sdl

White paper: Microsoft Azure Network Security

(Sicurezza di rete di Microsoft Azure)

White paper: Microsoft Azure Network Security

(Sicurezza di rete di Microsoft Azure)

IaaS

Infrastruttura come servizio

Cloud privato

A. Sistema operativo virtuale

7. Sistema operativo e middleware: proteggere l'integrità degli host

B. Strumenti di gestione dei sistemi operativi virtuali

Proteggi il sistema operativo host virtuale e il middleware in esecuzione sulle

macchine virtuali. Assicurati che tutti gli aspetti della sicurezza del sistema

operativo e del middleware siano soddisfatti o che superino il livello

necessario per l'host, inclusi:

Procedure e privilegi di amministratore

Aggiornamenti software per sistema operativo e middleware

Linea di base di configurazione della sicurezza

Utilizzo di oggetti Criteri gruppo

Metodi e supporti di installazione

Uso delle attività programmate

Antimalware e prevenzione/rilevamento intrusioni

Firewall host e configurazioni Ipsec

Configurazione e monitoraggio registro eventi

Gli strumenti di gestione del sistema presentano un controllo tecnico

completo dei sistemi operativi host (tra cui applicazioni, dati e identità),

rendendoli una dipendenza della sicurezza del servizio cloud. Proteggi

questi strumenti a un livello pari o superiore a quello dei sistemi che

gestiscono. Generalmente, questi strumenti includono:

Gestione della configurazione

Monitoraggio e gestione delle operazioni

Backup

Aggiornamento della sicurezza e gestione delle Patch

Servizi cloud Microsoft e sicurezza di reteServizi cloud Microsoft e sicurezza di rete

Blog di sicurezza di Microsoft AzureBlog di sicurezza di Microsoft Azure

Modelli e procedure consigliate di sicurezza di azureModelli e procedure consigliate di sicurezza di azure

Modelli e procedure consigliate di sicurezza di azureModelli e procedure consigliate di sicurezza di azure

Page 8: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

Cloud privato

8. Il cloud privato o ambienti locali: proteggere le basi

Per informazioni sul modo in cui sono

protetti i centri dati Azure, vedi:

Cloud attendibile: sicurezza, privacy

e conformità di Microsoft Azure

Per informazioni sul modo in cui sono

protetti i centri dati Azure, vedi:

Cloud attendibile: sicurezza, privacy

e conformità di Microsoft Azure

© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].

Ulteriori

informazioni

Proteggi le reti installate usate nei centri dati.

Segui le linee guida e i principi illustrati nella

sezione relativa a sistema operativo e middleware

(sopra).

Gli account usati per gestire l'infrastruttura

hanno il controllo tecnico dell'infrastruttura,

rendendoli una dipendenza di sicurezza insieme

a tutti i servizi in essi ospitati. Sono inclusi gli

account locali e del dominio con privilegi

amministrativi sui sistemi tra cui:

Domini di Active Directory in cui le risorse

dell'infrastruttura vengono aggiunte

Virtualizzazione dei sistemi operativi host

Strumenti di gestione dell'infrastruttura

Per queste risorse, segui le linee guida sulla

sicurezza nella sezione sulle identità e sui

privilegi amministrativi (sopra).

Il firmware, il software incorporato nell'hardware

dell'infrastruttura, è una dipendenza di sicurezza

dei servizi cloud e un vettore di potenziali

attacchi. Convalida e rafforza questo software,

che include:

Baseboard Management Controller (BMC) per

accesso remoto o "senza sorveglianza"

dell'hardware

Firmware scheda madre del server

Firmware con scheda dell'interfaccia

Firmware/software applicativo dedicato

Le garanzie di sicurezza dei servizi locali dipendono

dalla sicurezza dei sistemi di archiviazione. Sono

inclusi:

Strumenti di gestione delle risorse di

archiviazione

Gruppi e account dell'amministratore di

archiviazione

Workstation usate dagli amministratori di

archiviazione

Sistemi operativi dei dispositivi di archiviazione

e firmware

Proteggi questi sistemi al livello pari o superiore

necessario per tutte le applicazioni, identità, per

tutti i sistemi operativi e i dati in essi conservati.

Le garanzie di sicurezza dell'infrastruttura

dipendono dall'integrità di sicurezza del

software e degli strumenti utilizzati per gestirlo.

Ad esempio:

Gestione della configurazione

Gestione operazioni

Gestione della macchina virtuale

Backup

Proteggi queste risorse a un livello pari

o superiore a quello necessario per i servizi

e i dati presenti nell'infrastruttura.

D. Risorsa di archiviazione G. Gestione dell'infrastrutturaA. Rete fisica

B. Identità del centro dati e dell'infrastruttura

C. Firmware dispositivi e server

F. Sicurezza fisica

Le macchine virtuali dipendono

dall'infrastruttura di virtualizzazione per le

garanzie di sicurezza. L'infrastruttura include:

Strumenti di gestione della virtualizzazione

Amministratori della virtualizzazione

Workstation usate da questi amministratori

Sistemi operativi host della VM

Firmware sull'hardware host della VM

Proteggi questi sistemi al livello pari

o superiore necessario per tutte le applicazioni,

identità e per tutti i dati presenti nella

soluzione di virtualizzazione.

H. Soluzione di virtualizzazione

E. Sistemi operativi e middleware fisici

I sistemi operativi e i middleware installati su un

hardware del server fisico sono una dipendenza

di sicurezza dei servizi che in essi vengono

eseguiti. Proteggi queste risorse a un livello pari

o superiore a quello necessario per i servizi

ospitati nell'infrastruttura usando le linee guida

nella sezione su sistemi operativi e middleware

(sopra).

Le garanzie di sicurezza fisica dell'hardware che

ospita un servizio cloud devono essere a un

livello pari o superiore a quello necessario per

tutte le applicazioni, identità e per tutti i dati in

esso ospitati. La sicurezza fisica protegge tutte le

dipendente di sicurezza, tra cui:

Hardware del server

Dispositivi di archiviazione

Dispositivi di rete

Workstation amministrative

Supporti di installazione

Smart card, token One Time Password

e qualsiasi password scritta su carta

Operational Security for Online Services

Overview

Operational Security for Online Services

Overview

Agosto 2016

http://www.microsoft.com/trustcenter

Centro protezione Microsoft

http://www.microsoft.com/trustcenter

Centro protezione Microsoft

Page 9: Sicurezza cloud Microsoft per Enterprise Architectsdownload.microsoft.com/download/5/4/C/54C2D938-F53...servizi cloud per ridurre la creazione di incoerenze e vulnerabilità che utenti

Creare un percorso completo per la sicurezza cloud

richiede la conoscenza della propria posizione. Microsoft

può aiutarti a creare un percorso personalizzato per:

Strategie e funzionalità di sicurezza.

Strategie e allineamento identità.

Sicurezza di Office 365.

Sottoscrizione Azure e sicurezza dei carichi di lavoro.

Individuazione e protezione delle risorse di valore

elevato.

Information protection and Rights Management.

Viaggio nella sicurezza cloud

Valutazione e pianificazione

della sicurezza cloud

Sicurezza amministrazione,

identità e host

Migrazione e protezione dei

carichi di lavoro cloud

Microsoft può aiutarti a proteggere le tue risorse

cloud correnti, a migrare nel cloud i carichi di

lavoro in modo sicuro e a creare nuovi carichi di

lavoro nel cloud protetti fin da subito. Microsoft

ha esperienza e competenze per aiutarti

a ottimizzare le garanzie di sicurezza

dell'infrastruttura cloud e delle risorse Microsoft,

tra cui:

Protezione della configurazione della sicurezza

di Office 365.

Protezione della sicurezza, della migrazione

e dell'analisi dei carichi di lavoro di Azure.

Workstation protette per social media

e gestione del brand.

Console protette per la gestione

dell'infrastruttura cloud.

La protezione delle applicazioni e i processi di

sviluppo delle applicazioni per applicazioni

PaaS e ibride mediante Microsoft Security

Development Lifecycle (SDL) e standard

internazionale ISO 27034-1.

Progettazione, implementazione e protezione

dei cloud privati.

Rilevamento delle minacce

e intervento in caso di incidente

Assistenza, operazioni e gestione del

servizio: supporto dei guadagni

Come possono aiutarti i servizi Microsoft?

Microsoft ha dei team di intervento eccezionali con

un'ampia esperienza nella gestione degli attacchi

mirati a opera di determinati avversari. Microsoft

può aiutarti nel rilevamento di tali minacce,

cercando gli avversari nel tuo ambiente,

intervenendo in caso di incidente e recuperando

l'integrità e la disponibilità dei servizi IT dopo un

attacco. I servizi includono:

Rilevamento delle minacce come servizio di

sicurezza gestito.

Supporto di intervento in caso di incidente

(tramite telefono e sul posto).

Ricerca proattiva di avversari persistenti nel tuo

ambiente.

Ripristino da attacchi alla sicurezza informatica.

La protezione dei privilegi amministrativi è critica

per i servizi cloud e per le funzionalità di sicurezza

e le identità locali da cui dipendono. Microsoft ha

sviluppato soluzioni leader nel settore per

proteggere e monitorare i privilegi amministrativi

che affrontano sfide relative

a persone, processi e tecnologie, tra cui:

Protezione dell'amministrazione dei servizi cloud.

Protezione dei sistemi di identità e Active

Directory.

Protezione degli strumenti e dei sistemi di

gestione dell' infrastruttura.

Privilegi amministrativi solo a chi servono e per il

tempo necessario.

La sicurezza nel cloud è un viaggio. Sostenere le tue

garanzie di sicurezza richiede un investimento

continuo in un modello operativo gestibile che

comprenda persone, processi e tecnologia.

I processi Microsoft offrono un'ampia gamma di

servizi di supporto IT per la sicurezza e il cloud, tra

cui la formazione del personale IT, valutazioni di

integrità e rischio e assistenza correlata all'adozione

di pratiche consigliata. I servizi Microsoft IT Service

Management (ITSM) ti permettono di implementare

la gestione del ciclo di vita nell'infrastruttura IT

sfruttando la prontezza delle persone e dei processi

necessari per utilizzare le tecnologie in modo

efficace.

Microsoft offre una vasta esperienza nella sicurezza contro gli attacchi

informatici e nel rilevamento delle minacce e nell'intervento. Offriamo servizi

professionali ai nostri clienti. Microsoft Enterprise Cybersecurity Group è un

gruppo di architetti, consulenti e tecnici di prim'ordine che consente alle

organizzazioni di passare al cloud in modo sicuro, modernizzare le proprie

piattaforme IT e di evitare e ridurre le violazioni. I servizi includono:

Protezione delle risorse con valore elevato

Valutazione dei rischi

Monitoraggio della rete e rilevamento delle minacce

Intervento in caso di incidente e ripristino

In questa pagina viene fornita una tipica roadmap di sicurezza cloud basata

sulla nostra esperienza nel realizzare valore aziendale dal cloud e nel

difendere le risorse basate sul cloud da minacce alla sicurezza informatica.

Un tipico viaggio nel cloud include trasformazioni della sicurezza chiave vanno

dalla cultura, dalla governance, dai criteri e dalle tecnologie dei processi IT

fino ai controlli di sicurezza dell'organizzazione. Le modifiche e le sfide più

comuni sono:

Determinare e convalidare l'attendibilità dei provider cloud.

Spostare le difese principali ai livelli di identità, dati e applicazioni.

Mantenere aggiornati controlli e funzionalità di sicurezza cloud.

Mantenere aggiornate le minacce alla sicurezza informatica.

Introduzione Se desideri ricevere assistenza con una delle

funzionalità di sicurezza informatica o di sicurezza

del cloud attendibile descritte in questa pagina,

contatta il tuo rappresentante dei servizi Microsoft o

visita www.microsoft.com/services.

Se desideri ricevere assistenza con una delle

funzionalità di sicurezza informatica o di sicurezza

del cloud attendibile descritte in questa pagina,

contatta il tuo rappresentante dei servizi Microsoft o

visita www.microsoft.com/services.

Servizi professionali Microsoft

I clienti con un contratto di supporto Premier hanno

accesso a tecnici del supporto legato alla sicurezza

altamente specializzati e a team di intervento in caso

di incidente sul campo. I clienti con un contratto

Premier esistente, non dovranno fare altro per

sfruttare il servizio di intervento in caso di incidente

da parte di Microsoft. Per saperne di più, contatta il

tuo technical account manager (TAM).

Intervento in caso di incidente di sicurezza

© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].© 2016 Microsoft Corporation. Tutti i diritti riservati. Per inviare commenti e suggerimenti su questa documentazione, scrivere all'indirizzo [email protected].

Dove iniziare?

Microsoft consiglia di iniziare da una visione

dell'intera organizzazione e dall'affrontare

per primi i rischi principali:

Valuta la posizione di sicurezza cloud per

ottenere una visione d'insieme della strada

che ti aspetta.

Attiva il rilevamento delle minacce

avanzato.

Affronta i rischi principali: proteggi gli

account dei social network critici per

l'azienda e gli account con privilegi

amministrativi cloud con workstation

protette e sicurezza personalizzata in base

ai loro ruoli.

Agosto 2016

Cosa devono sapere gli architetti IT sulla sicurezza

e sull'attendibilità dei servizi e delle piattaforme

cloud di Microsoft

1 2 3 4 51 2 3 4 5Questo è il 5° di 5 argomenti

Sicurezza cloud

Microsoft per Enterprise

Architects

Altre risorse IT

cloud Microsoftaka.ms/cloudarchoptionsaka.ms/cloudarchoptions

Opzioni di

piattaforme e servizi

aka.ms/cloudarchidentityaka.ms/cloudarchidentity

Identità

aka.ms/cloudarchnetworkingaka.ms/cloudarchnetworking

Rete

aka.ms/cloudarchhybridaka.ms/cloudarchhybrid

Ambiente

ibrido