Adam the Automator

Microsoft 365 offre una miriade di licenze tra cui scegliere. Se avete intenzione di implementare alcune funzioni di protezione per i vostri utenti nel cloud e fare un confronto tra Azure AD Premium P1 vs P2 questo articolo vi interesserà senza dubbio. Se sei confuso sulle differenze tra le licenze Azure AD Premium P1 e P2, resta nei paraggi.

Tabella dei contenuti

Prerequisiti

Per visualizzare tutti i servizi discussi in questo articolo, assicurati di aver soddisfatto in anticipo i seguenti prerequisiti.

  • Un abbonamento Azure:
  • Si è connessi al portale Azure con un account utente con il ruolo di amministratore globale.

Incluso con altri servizi

Se non avete acquistato le licenze Azure AD Premium P1 e Azure AD Premium P2 specificamente, potreste già averle e solo non saperlo. Queste due licenze sono in realtà incluse in altri servizi Microsoft 365, come mostrato di seguito.

Licenze Azure AD in Microsoft 365

Azure AD Premium P1 e Azure AD Premium P2 sono le licenze che soddisfano le esigenze di protezione avanzata dell’identità delle organizzazioni.

AAD Premium Plan 2 ha tutte le caratteristiche di P1; tuttavia, aggiunge più funzioni di sicurezza, vale a dire:

  • Rilevamento delle vulnerabilità e degli account a rischio
  • Gestione dell’identità privilegiata (PIM)
  • Revisioni degli accessi

Fatti queste domande se sei pronto a scegliere P2 invece di P1.

  • Vuoi rilevare gli account a rischio nel tuo inquilino?
  • Vuoi essere avvisato di rischi come attacchi con password spray, viaggi atipici, credenziali trapelate, ecc.
  • I tuoi requisiti di sicurezza sono soddisfatti con le politiche generali di accesso condizionato?
  • O vorresti che le politiche di accesso condizionato fossero estese per bloccare l’accesso anche agli accessi rischiosi?
  • La sola MFA soddisfa le tue esigenze per quanto riguarda la sicurezza degli account di amministratore?
  • O vorresti aggiungere un altro livello di protezione tramite il ‘Privilege Identity Management’?

Queste domande possono trovare risposta una volta che avete una buona comprensione di ciò che questi meccanismi di sicurezza forniscono e come è possibile utilizzarli per raggiungere i vostri obiettivi.

Nel resto di questo articolo, imparerete tutti i vari servizi che ricevete con la licenza P2.

Rilevare gli account a rischio

Se ti va bene rivedere gli accessi degli utenti in Azure e poi intraprendere azioni manualmente sulla base di questi, potresti anche optare per la licenza Azure AD Premium P1. Tuttavia, se desideri:

  • Creare politiche di rischio e azioni associate per gli account utente
  • Utilizzare politiche di accesso condizionato basate su accessi rischiosi
  • Rivedere il rapporto di sicurezza Azure

Azure AD Premium P2 sarebbe la licenza corretta per il tuo ambiente.

Esaminiamo queste funzioni avanzate. Supponendo che tu abbia effettuato l’accesso al portale Azure, vai a Identity Protection dove troverai tutte le caratteristiche seguenti.

Reporting

Ci sono tre tipi di report disponibili nel piano AAD Premium P2.

Risky Users Report

Questo report mostrerà gli account utente che potrebbero essere in pericolo di essere compromessi. Un esempio è mostrato qui:

Risky Users Report

Un amministratore può esaminare questo rapporto e poi decidere la prossima linea di azione. I livelli di rischio possono essere bassi, medi e alti. Diverse attività contribuiscono alla gravità dei livelli.

Gli amministratori possono intraprendere azioni basate sui fattori di rischio. Nell’esempio seguente, è possibile bloccare l’utente, contrassegnare questo come un falso positivo, o anche confermare che l’account utente è compromesso.

Hai anche la possibilità di rivedere ulteriormente i rischi rilevati e gli accessi rischiosi.

Utenti rischiosi dettagliati

Rapporto accessi rischiosi

Alcuni accessi potrebbero essere sospetti. Con il rapporto Risky sign-ins, puoi facilmente individuarli come mostrato di seguito.

Risky Sign-ins Report

La seguente schermata mostra i dettagli di un sign-in rischioso di un utente. Questo accesso è stato considerato ad alto rischio con due rischi collegati. Hai le stesse azioni qui come nella sezione ‘utenti a rischio’.

Sign-in rischiosi dettagliati

Rapporto di rilevamento del rischio

Questo rapporto mostra il tipo di rischio che è stato rilevato. Può essere utile se si desidera visualizzare le attività che innescano questo tipo di allarme nella propria organizzazione.

Rapporto rilevamento rischi

Politiche di protezione dell’identità

Se rapporti più avanzati non solleticano la tua fantasia, forse una serie di politiche di protezione dell’identità potrebbe farlo.

In Azure, troverai i nostri diversi tipi di policy di protezione dell’identità che sono disponibili esclusivamente nella licenza AAD Premium P2.

User Risk policy

Se vuoi intraprendere alcune azioni predeterminate su quegli account classificati come “rischiosi”, devi definire la policy di rischio utente. Questa politica è abilitata per impostazione predefinita; tuttavia, è possibile modificarla in base alle proprie esigenze.

Esempio di politica di rischio utente

In questa schermata qui sopra, si nota una politica che viene applicata a tutti gli utenti. La politica è applicabile solo quando il livello di rischio è “alto” e l’azione è di bloccare l’accesso. Sono disponibili anche altre opzioni come permettere l’accesso e richiedere la reimpostazione della password.

Politica di rischio di accesso

È disponibile una politica predefinita per decidere le azioni per gli utenti con accessi a rischio. Nell’esempio qui, noterete che la policy è applicata ad un gruppo. Si afferma anche che sarà utile per gli account utente con livello di rischio di accesso medio e superiore. Infine, l’azione è quella di applicare l’MFA.

Esempio di politica di rischio d’accesso

Politica di registrazione MFA

Se vuoi richiedere la registrazione MFA per uno o più dei tuoi account, puoi impostare questo requisito attraverso la politica di registrazione MFA come mostrato qui sotto. Puoi abilitare l’MFA per tutti gli utenti o per un set di utenti con questa policy.

Esempio di politica di registrazione MFA

Politiche di accesso condizionale personalizzate

Se vuoi esercitare un livello granulare di controllo dell’accesso, magari applicando politiche ad alcuni utenti e non ad altri, devi usare una politica di accesso condizionale personalizzata.

Forse notate diversi utenti con rischi di accesso e utenti elencati come rischiosi a causa di accessi multipli nei loro profili ActiveSync. Vedete anche che quasi tutti questi tentativi sono stati fatti da tre paesi specifici.

Potete creare una policy condizionale per applicare la MFA ogni volta che ci sono utenti classificati come altamente rischiosi, e quando il rischio di accesso è anche alto. Un’altra condizione aggiunta qui è che la policy deve avere effetto quando una connessione ActiveSync proviene da quei tre paesi.

Avvisi di protezione dell’identità

Se hai bisogno di essere avvisato regolarmente sugli accessi a rischio, un’altra comoda funzionalità che viene fornita con la licenza P2 sono gli avvisi di protezione dell’identità.

Avvisi di utenti a rischio

Questi avvisi sono configurati di default negli inquilini con licenza AAD Premium P2. Gli avvisi vengono inviati agli amministratori globali, agli amministratori della sicurezza e ai lettori della sicurezza per impostazione predefinita. Il livello di rischio può essere impostato secondo necessità.

L’email viene ricevuta nel formato mostrato di seguito:

Email di notifica degli utenti a rischio

Email settimanale Digest

Questo rapporto viene inviato anche agli stessi amministratori, come menzionato nella sezione precedente. L’email include nuovi utenti a rischio e accessi a rischio. Fornisce anche informazioni sulle assegnazioni dei ruoli di amministratore fatte al di fuori della gestione delle identità privilegiate. Tratteremo il PIM nella prossima sezione.

Weekly Digest Notification Email

Azure AD Privileged Identity Management (PIM)

La protezione degli account admin è fondamentale. Azure AD PIM è una caratteristica che migliora la copertura di sicurezza.

Ci sono diverse ragioni per considerare questa caratteristica dal punto di vista della sicurezza. PIM fa quanto segue:

  • Può essere usato per fornire un accesso basato sull’approvazione alle risorse.
  • L’accesso può essere limitato nel tempo, il che significa che l’accesso scadrà automaticamente dopo un certo periodo di tempo.
  • Gli amministratori devono fornire il motivo per attivare i ruoli specifici.
  • La MFA sarebbe applicata durante l’attivazione di un ruolo.
  • Global admins e security admins verrebbero notificati via email ogni volta che un ruolo viene attivato tramite PIM.

L’aggiunta di un utente a PIM è come mostrato di seguito:

  • Accedere al PIM blade in Azure.
  • Cliccare su “Azure AD Roles.”
  • Selezionare “Roles.”
  • Cliccare su “Privileged Role Administrator.”
  • Selezionare “Aggiungi assegnazioni” e selezionare l’utente su cui si desidera attivare PIM e andare Avanti.
  • Nella pagina successiva, confermare se si desidera che questo sia un ruolo “permanente” o “idoneo”.
Aggiungimento dell’utente a PIM

PIM è un potente strumento per controllare l’accesso alle risorse critiche nel tenant.

Revisioni degli accessi

Se volete assicurarvi che l’inserimento e il disinserimento dei dipendenti comporti anche la revisione dei loro ruoli di amministratore, allora le revisioni degli accessi vi aiuteranno sicuramente in questo senso.

Le revisioni degli accessi possono essere create per gruppi e ruoli di amministratore. Queste revisioni ci aiutano a capire se gli admin esistenti hanno ancora bisogno del ruolo in questione. Per esempio ho creato una revisione dell’accesso per controllare il ruolo di amministratore lobal.

Access Review

Ora da qui, puoi decidere se il risultato della revisione dell’accesso è approvato o negato. Inoltre, ci sono impostazioni post-completamento.

Azioni post-completamento
Panoramica della revisione dell’accesso

Sommario

Azure AD Premium Piano 1 e Piano 2 sono simili in molti modi. La licenza AAD Premium P1 è molto potente con diverse caratteristiche di sicurezza come la protezione della password, la reimpostazione della password self-service, l’accesso condizionato e le identità ibride, tra le altre. Nella mia esperienza, questa licenza dovrebbe essere sufficiente per molte organizzazioni.

Tuttavia, le aree in cui la licenza AAD Premium P2 segna un punteggio superiore a P2 sono piuttosto significative per quanto riguarda la sicurezza. Ed è proprio per questo che il verdetto qui propende per essa.

Le principali differenze tra AAD Premium P1 e P2 sono le seguenti:

Le principali differenze tra AAD Premium P1 e P2

Azure AD Premium Plan 2 ha caratteristiche di sicurezza più ricche; tuttavia, hanno un costo aggiuntivo rispetto ad Azure AD Premium Plan 1. Quindi, è necessario soppesare i pro e i contro prima di decidere quale scegliere.

Ulteriori letture

Puoi fare riferimento ai seguenti link per approfondire questo argomento:

  • Prezzi di Azure Active Directory

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.