Uso delle raccomandazioni del Centro sicurezza di Azure per migliorare la sicurezzaUse Azure Security Center recommendations to enhance security

Configurando i criteri di sicurezza e implementando le raccomandazioni offerte dal Centro sicurezza di Azure, è possibile ridurre le probabilità di un importante evento di sicurezza.You can reduce the chances of a significant security event by configuring a security policy and then implementing the recommendations provided by Azure Security Center. Questo articolo illustra come usare i criteri di sicurezza e le raccomandazioni nel Centro sicurezza di Azure per attenuare un attacco alla sicurezza.This article shows you how to use security policies and recommendations in Security Center to help mitigate a security attack.

Nota

Questo articolo si basa sui ruoli e i concetti introdotti nella guida alla pianificazione e gestione del Centro sicurezza.This article builds on the roles and concepts introduced in the Security Center planning and operations guide. Prima di continuare è consigliabile esaminare la guida alla pianificazione.It’s a good idea to review the planning guide before continuing.

Gestione delle raccomandazioni sulla sicurezzaManaging security recommendations

I criteri di sicurezza definiscono il set di controlli consigliati per le risorse nell'ambito della sottoscrizione o del gruppo di risorse specificato.A security policy defines the set of controls that are recommended for resources within the specified subscription or resource group. Nel Centro sicurezza è possibile definire i criteri in base ai requisiti di sicurezza della società.In Security Center, you define policies according to your company's security requirements. Per altre informazioni, vedere Impostare i criteri di sicurezza nel Centro sicurezza di Azure.To learn more, see Set security policies in Security Center.

I criteri di sicurezza per i gruppi di risorse vengono ereditati dal livello della sottoscrizione.Security policies for resource groups are inherited from the subscription level.

Ereditarietà dei criteri di sicurezza

Se sono necessari criteri personalizzati in gruppi di risorse specifici, è possibile disabilitare l'ereditarietà nel gruppo di risorse.If you need custom policies in specific resource groups, you can disable inheritance in the resource group. Per disabilitare, impostare Ereditarietà su Univoca nel pannello di criteri di sicurezza e personalizzare i controlli per cui il Centro sicurezza mostra le raccomandazioni.To disable, set Inheritance to Unique on the Security policy blade and customize the controls that Security Center shows recommendations for.

Ad esempio, se alcuni carichi di lavoro non richiedono il criterio Transparent Data Encryption (TDE) del database SQL, occorre disabilitarlo al livello di sottoscrizione e abilitarlo solo nei gruppi di risorse in cui è richiesto.For example, if you have workloads that do not require the SQL Database Transparent Data Encryption (TDE) policy, turn off the policy at the subscription level and enable it only in the resources groups where SQL TDE is required.

Nota

In caso di conflitto tra criteri definiti a livello di sottoscrizione e quelli a livello di gruppo di risorse, i criteri a livello di gruppo di risorse avranno la precedenza.If there is a conflict between subscription level policy and resource group level policy, the resource group level policy takes precedence.

Il Centro sicurezza analizza lo stato di sicurezza delle risorse di Azure.Security Center analyzes the security state of your Azure resources. Quando il Centro sicurezza identifica potenziali vulnerabilità della sicurezza, crea raccomandazioni in base ai controlli impostati nel criterio di sicurezza.When Security Center identifies potential security vulnerabilities, it creates recommendations based on the controls set in the security policy. Queste raccomandazioni illustrano in dettaglio il processo di configurazione dei controlli di sicurezza necessari.The recommendations guide you through the process of configuring the needed security controls.

Le raccomandazioni correnti dei criteri nel Centro sicurezza sono incentrate sugli aggiornamenti di sistema, sulla configurazione del sistema operativo, sui gruppi di sicurezza di rete su subnet e sulle macchine virtuali (VM), sul controllo del Database SQL, sul criterio TDE del Database SQL e sui firewall dell'applicazione web.Current policy recommendations in Security Center focus on system updates, OS configuration, network security groups on subnets and virtual machines (VMs), SQL Database Auditing, SQL Database TDE, and web application firewalls. Per informazioni più aggiornate sulle raccomandazioni del Centro sicurezza, vedere Gestione delle raccomandazioni di sicurezza nel Centro sicurezza di Azure.For the most up-to-date coverage of Security Center recommendations, see Managing security recommendations in Security Center.

ScenarioScenario

In questo scenario viene illustrato come utilizzare il Centro sicurezza per ridurre il rischio di importanti problemi di sicurezza monitorando e intervenendo sulle raccomandazioni del Centro sicurezza.This scenario shows you how to use Security Center to help reduce the chances of a significant security incident by monitoring Security Center recommendations and taking action. Si fa riferimento a una società fittizia, Contoso, e ai ruoli presentati nella guida alla pianificazione e gestione del Centro sicurezza.The scenario uses the fictitious company, Contoso, and roles presented in the Security Center planning and operations guide. I ruoli rappresentano singoli utenti e gruppi che usano il Centro sicurezza per eseguire diverse attività correlate alla sicurezza.The roles represent individuals and teams that may use Security Center to perform different security-related tasks. I ruoli sono:The roles are:

Ruoli dello scenario

Contoso di recente ha eseguito la migrazione di alcune delle proprie risorse locali in Azure.Contoso recently migrated some of their on-premises resources to Azure. Contoso desidera implementare e applicare protezioni che riducano le vulnerabilità dell'azienda in caso di un attacco alle proprie risorse nel cloud.Contoso wants to implement and maintain protections that reduce their vulnerability to a security attack of their resources in the cloud.

Una soluzione consiste nell'utilizzare il Centro sicurezza per prevenire e rilevare vulnerabilità della sicurezza.A solution is to use Security Center to prevent and detect security vulnerabilities. Contoso ha accesso al Centro sicurezza grazie alla sottoscrizione di Azure.Contoso has access to Security Center via their Azure subscription. In tutte le sottoscrizioni di Azure viene abilitato automaticamente il livello gratuito del Centro sicurezza e su tutte le macchine virtuali della propria sottoscrizione viene abilitata la raccolta dei dati.The Free tier of Security Center is automatically enabled on all Azure subscriptions and data collection is enabled on all VMs in their subscription.

David, del reparto di sicurezza informatica di Contoso, configura i criteri di sicurezza con il Centro sicurezza.David, in Contoso’s IT Security, configures a security policy using Security Center. Il Centro sicurezza analizza lo stato di sicurezza delle risorse di Azure di Contoso.Security Center analyzes the security state of Contoso’s Azure resources. Quando il Centro sicurezza identifica potenziali vulnerabilità della sicurezza, crea raccomandazioni in base ai controlli impostati nel criterio di sicurezza.When Security Center identifies potential security vulnerabilities, it creates recommendations based on the controls set in the security policy.

Jeff, un proprietario del carico di lavoro su cloud, è responsabile delle attività di implementazione e gestione della protezione secondo i criteri di sicurezza di Contoso.Jeff, a cloud workload owner, is responsible for implementing and maintaining protections in accordance with Contoso’s security policies. Jeff può monitorare le raccomandazioni create dal Centro sicurezza per applicare le protezioni.Jeff can monitor the recommendations created by Security Center to apply protections. Queste raccomandazioni guidano Jeff nel processo di configurazione dei controlli di sicurezza necessari.The recommendations guide Jeff through the process of configuring the needed security controls.

Affinché Jeff implementi e gestisca le protezioni ed elimini le vulnerabilità di sicurezza, deve:In order for Jeff to implement and maintain protections and eliminate security vulnerabilities, he needs to:

  • monitorare le raccomandazioni di sicurezza presenti nel Centro sicurezzaMonitor security recommendations provided by Security Center
  • valutare le raccomandazioni sulla sicurezza e decidere se applicarle o ignorarleEvaluate security recommendations and decide if he should apply or dismiss
  • applicare le raccomandazioni sulla sicurezzaApply security recommendations

Seguiamo la procedura di Jeff per vedere come usa le raccomandazioni del Centro sicurezza per configurare i controlli al fine di eliminare le vulnerabilità della sicurezza.Let’s follow Jeff’s steps to see how he uses Security Center recommendations to guide him through the process of configuring controls to eliminate security vulnerabilities.

Come implementare questa soluzioneHow to implement this solution

Jeff effettua l'accesso al Portale di Azure e apre la console del Centro sicurezza.Jeff signs in to Azure portal and opens the Security Center console. Come parte delle sue attività di monitoraggio giornaliere, controlla se ci sono raccomandazioni sulla sicurezza eseguendo la procedura seguente:As part of his daily monitoring activities, he checks to see if there are security recommendations by performing the following steps:

  1. Jeff seleziona il riquadro Raccomandazioni per aprire Raccomandazioni.Jeff selects the Recommendations tile to open Recommendations. Selezionare il riquadro RaccomandazioniSelect the recommendations tile
  2. Jeff esamina l'elenco delle raccomandazioni.Jeff reviews the list of recommendations. Nota che il Centro sicurezza presenta l'elenco delle raccomandazioni in ordine di priorità, dalla priorità più alta a quella più bassa.He sees that Security Center has provided the list of recommendations in priority order, from highest priority to lowest priority. Decide di risolvere una raccomandazioni con priorità elevata nell'elenco.He decides to address a High priority recommendation on the list. In Raccomandazioni seleziona Installa Endpoint Protection.He selects Install Endpoint Protection under Recommendations.
  3. Viene visualizzato Installa Endpoint Protection che mostra un elenco di macchine virtuali per cui non è abilitato l'antimalware.Install Endpoint Protection opens displaying a list of VMs without antimalware enabled. Jeff controlla l'elenco delle macchine virtuali, seleziona tutte le macchine virtuali e quindi seleziona Installa nelle VM 3.Jeff reviews the list of VMs, selects all VMs, and then selects Install on 3 VMs. Installare Endpoint ProtectionInstall endpoint protection
  4. Viene visualizzato Seleziona Endpoint Protection che offre a Jeff due soluzioni antimalware.Select Endpoint Protection opens providing Jeff with two antimalware solutions. Jeff seleziona la soluzione Microsoft Antimalware.Jeff selects the Microsoft Antimalware solution.
  5. Vengono visualizzate altre informazioni sulla soluzione antimalware selezionata.Additional information about the antimalware solution is displayed. Jeff seleziona Crea.Jeff selects Create. Microsoft antimalwareMicrosoft antimalware
  6. Jeff inserisce le impostazioni di configurazione richieste in Installazione e seleziona OK.Jeff enters the required configuration settings under Install and selects OK.

Microsoft Antimalware è ora attivo nelle VM selezionate.Microsoft Antimalware is now active on the selected VMs.

Jeff continua sfoglia le raccomandazioni con priorità alta e media, decidendo di volta in volta sull'implementazione.Jeff continues to move through the high priority and medium priority recommendations, making decisions on implementation. Jeff fa riferimento all'articolo sulla gestione delle raccomandazioni sulla sicurezza per capire cosa sono le raccomandazioni e la funzione di ognuna di esse se applicate.Jeff references the Managing security recommendations article to understand the recommendations and what each one does if he applies it.

Jeff scopre che il Microsoft Security Response Center (MSRC) esegue il monitoraggio selettivo della sicurezza della rete e dell'infrastruttura di Azure e riceve informazioni su minacce e segnalazioni di violazioni da terzi.Jeff learns that Microsoft Security Response Center (MSRC) performs select security monitoring of the Azure network and infrastructure and receives threat intelligence and abuse complaints from third parties. Se Jeff inserisce il contatto per la sicurezza di Contoso per la sottoscrizione di Azure, Microsoft contatta Contoso se MSRC rileva che i dati dei clienti di Contoso sono stati violati da altri utenti non autorizzati in modo illegale.If Jeff provides security contact details for Contoso’s Azure subscription, Microsoft contacts Contoso if the MSRC discovers that Contoso’s customer data has been accessed by an unlawful or unauthorized party. Vediamo come Jeff applica la raccomandazione Provide security contact details (Inserisci i dettagli dei contatti per la sicurezza) (una raccomandazione con livello di gravità medio nell'elenco delle raccomandazioni sopra indicato).Let’s follow Jeff as he applies the Provide security contact details recommendation (a recommendation with severity of Medium in the list of recommendations above).

  1. Jeff seleziona Specificare i dettagli dei contatti di sicurezza in Raccomandazioni, che consente di aprire Specificare i dettagli dei contatti di sicurezza.Jeff selects Provide security contact details under Recommendations, which opens Provide security contact details.
  2. Jeff seleziona la sottoscrizione di Azure per cui specifica le informazioni di contatto.Jeff selects the Azure subscription to provide contact information on. Viene visualizzato un altro pannello Specificare i dettagli dei contatti di sicurezza .A second Provide security contact details blade opens. Dettagli del contatto per la sicurezzaSecurity contact details
  3. In Specificare i dettagli dei contatti di sicurezza Jeff immette:Under Provide security contact details, Jeff enters:

    • gli indirizzi di posta elettronica dei contatti per la sicurezza separati da virgole (non c'è un limite al numero di indirizzi di posta elettronica che è possibile inserire)the security contact email addresses separated by commas (there is not a limit to the number of email addresses that he can enter)
    • un numero di telefono del contatto per la sicurezzaone security contact phone number
  4. Per ricevere messaggi di posta elettronica relativi agli avvisi di elevata gravità, Jeff inoltre attiva l'opzione Send me emails about alerts(Invia messaggi di posta elettronica relativi agli avvisi).Jeff also turns on the option Send me emails about alerts to receive emails about high severity alerts.

  5. Jeff seleziona OK per applicare le informazioni di contatto di sicurezza alla sottoscrizione di Contoso.Jeff selects OK to apply the security contact information to Contoso’s subscription.

Infine, Jeff esamina le raccomandazioni con priorità bassa Remediate OS vulnerabilities (Correggi le vulnerabilità del sistema operativo) e decide che questa raccomandazione non è applicabile.Finally, Jeff reviews the low priority recommendation Remediate OS vulnerabilities and determines that this recommendation is not applicable. Vuole ignorare la raccomandazione.He wants to dismiss the recommendation. Jeff seleziona i tre puntini che appaiono a destra, quindi seleziona Ignora.Jeff selects the three dots that appear to the right, and then selects Dismiss. Ignorare la raccomandazioneDismiss recommendation

ConclusioneConclusion

Il monitoraggio delle raccomandazioni nel Centro sicurezza PC può contribuire a eliminare le vulnerabilità di sicurezza prima che si verifichi un attacco.Monitoring recommendations in Security Center may help you eliminate security vulnerabilities before an attack occurs. È possibile evitare problemi di sicurezza applicando e gestendo le protezioni con i criteri di protezione nel Centro sicurezza.You can prevent a security incident by implementing and maintaining protections with security policies in Security Center.

Passaggi successiviNext steps

Questo scenario ha illustrato come usare i criteri di sicurezza e le raccomandazioni nel Centro sicurezza di Azure per attenuare un attacco alla sicurezza.This scenario showed you how to use security policies and recommendations in Security Center to help mitigate a security attack. Vedere lo scenario di risposta agli eventi imprevisti per informazioni su come implementare un piano di risposta agli eventi imprevisti prima di un attacco.See the incident response scenario to learn how to have an incident response plan in place before an attack takes place.

Per altre informazioni sul Centro sicurezza, vedere:To learn more about Security Center, see: