Riepilogo

Completato

Per creare un elenco di controllo della sicurezza di base per i servizi di Azure comunemente usati, in questo modulo sono stati trattati diversi argomenti. Ecco un breve riepilogo delle attività svolte:

  • Attivare Microsoft Defender per il cloud (gratuito). Aggiornare la sottoscrizione di Azure per attivare Microsoft Defender per il cloud. Le funzionalità di sicurezza avanzate di Defender for Cloud aiutano a:

    • Individuare e correggere le vulnerabilità di sicurezza.
    • Applicare i controlli di accesso e delle applicazioni per bloccare le attività dannose.
    • Rilevare le minacce usando l'analisi e l'intelligenza.
    • Rispondere rapidamente in caso di attacco.
  • Adottare i benchmark CIS (Center for Internet Security). Applicare i benchmark ai tenant esistenti.

  • Usare VM CIS per i nuovi carichi di lavoro. Ottenere immagini di VM con protezione avanzata CIS in Azure Marketplace.

  • Archiviare le chiavi e i segreti in Azure Key Vault (non nel codice sorgente). Azure Key Vault è progettato per supportare qualsiasi tipo di segreto, tra cui password, credenziali di database, chiavi API e certificati.

  • Installare un web application firewall. Un web application firewall (WAF) è una funzionalità del gateway applicazione di Azure che offre una protezione centralizzata delle applicazioni Web da exploit e vulnerabilità comuni. Anche alcuni fornitori di terze parti offrono web application firewall supportati da Azure.

  • Applicare la verifica a più fattori per gli utenti, in particolare per gli account amministratore. L'autenticazione a più fattori per gli utenti di Microsoft Entra consente agli amministratori di proteggere la propria organizzazione e gli utenti richiedendo più metodi di autenticazione.

  • Crittografare i file dei dischi rigidi virtuali. La crittografia consente di proteggere il volume di avvio e i volumi dei dati inattivi nella risorsa di archiviazione, oltre alle chiavi di crittografia e ai segreti.

  • Connettere VM e appliance di Azure ad altri dispositivi di rete inserendole in reti virtuali di Azure. Le VM connesse a una rete virtuale di Azure possono connettersi a dispositivi che si trovano nella stessa rete virtuale, in reti virtuali diverse, su Internet o persino in reti locali.

Procedure avanzate di sicurezza operativa da implementare

Implementare queste procedure avanzate di sicurezza operativa ogni giorno:

  • Gestire gli aggiornamenti della VM. Le VM di Azure, come tutte le VM locali, sono progettate per essere gestite dagli utenti. Azure non esegue il push degli aggiornamenti di Windows a queste VM. Assicurarsi quindi di adottare solide procedure per le operazioni importanti, come la gestione delle patch e il backup.

  • Abilitare la gestione delle password. Usare i criteri di sicurezza appropriati per evitare usi impropri.

  • Esaminare regolarmente il dashboard di protezione del carico di lavoro. È importante farsi regolarmente un quadro generale dello stato della sicurezza di tutte le risorse di Azure e agire in base alle raccomandazioni.

Altre risorse

Per approfondire gli argomenti presentati in questo modulo, vedere CIS Microsoft Azure Foundations Security Benchmark.