La protezione delle identità è centrale nella definizione di una buona security posture ed è fondamentale per garantire i livelli minimi di protezione delle risorse dell’organizzazione: Azure Identity Protection ci viene in aiuto!
Azure Identity Protection permette di proteggere le identità degli utenti secondo un duplice punto di vista:
- protezione dai risky users
- si tratta di utenti le cui credenziali sono presumibilmente state compromesse (individuate ad esempio grazie al matching tra una coppia di credenziali oggetto di una breach e pubblicate nel dark web, con la coppia “username/hash della password” disponibile in Azure AD grazie alla sincronizzazione di AD Connect)
- protezione dai risky sign-in
- si tratta di sign-in anomali, ad esempio fatti da country differenti rispetto la solita country di riferimento o relativi a viaggi impossibili (mi loggo ad Azure da Genova e dopo 10 minuti provo a loggarmi nuovamente da Honolulu), etc.
L’efficacia di Azure Identity Protection è dovuta all’automazione
Le funzionalità di automazione sono essenziali per contrastare i costanti tentativi di compromissione, come per fare fronte all’esigenza di mantenere monitorata la nostra azienda, al fine di mitigare gli attacchi, diminuire la superficie di attacco e intervenire rapidamente per gestire le problematiche dovute all’esigenza di aggiornare le applicazioni.
Questo è importante anche dal punto di vista della protezione delle identità: come potremmo altrimenti accorgerci che una password è stata violata senza automatizzare un processo di check e confronto degli hash delle password come vedrete che viene fatto nel caso di leaked credential? o come accorgersi di un impossible travel? o di un tentativo di attacco tramite una tecnica di password spray? Immaginate quanto tempo richiederebbero tutti questi check e a quale prezzo?
Nel video seguente faremo una panoramica del prodotto e delle principali caratteristiche.
Per approfondire, è possibile fare riferimento alla documentazione ufficiale: What is Azure Active Directory Identity Protection? | Microsoft Docs
Non fermarti qui, continua a leggere
Perché passare a Microsoft Entra Private Access
Il panorama della sicurezza informatica sta vivendo una trasformazione radicale: il lavoro da remoto è ormai prassi consolidata e le applicazioni aziendali risiedono sempre più nel cloud. In questo contesto, molte organizzazioni si interrogano sull’efficacia delle VPN tradizionali per garantire un accesso sicuro alle risorse interne. Recenti statistiche hanno messo in luce evidenti limiti delle soluzioni VPN legacy, […]
Entra ID passwordless: semplificare e rafforzare l’autenticazione
Passwordless? Se la MFA aggiunge un fattore alla password, l’approccio proposto da Entra ID passwordless mira in prospettiva a eliminare del tutto la necessità della password stessa. L’idea può sembrare rivoluzionaria: come si fa a fare login senza password? Il concetto non è abolire l’identity check, ma renderlo più sicuro e usabile. Nel 2018 lo […]
Semplificare l’autenticazione: perchè Azure AD MFA
L’autenticazione basata su Azure AD MFA è ad oggi una best practice imprescindibile per proteggere gli account. Aggiungendo un secondo fattore oltre alla password, la sicurezza dell’accesso aumenta in modo esponenziale. Come afferma Microsoft, attivare la MFA può bloccare oltre il 99,9% degli attacchi di compromissione dell’account. Questa statistica impressionante è spesso riassunta così: “Your […]
Entra nell’universo digitale
Con Yooda porterai la tua azienda verso un nuovo mindset che cambierà in meglio l’esperienza di tutti e genererà nuovo valore per te.
