Search Results for: Azure Multi-Factor Authentication

Total: 74 results found.

Utilizzare la posizione come condizione nelle policy di accesso condizionale in Azure AD

Tra le funzionalità più interessanti offerte dalle policy di accesso condizionale disponibili in Azure AD c’è certamente la possibilità di filtrare gli accessi in base alla posizione geografica. È possibile quindi richiedere ad esempio l’utilizzo della multi-factor authentication quando gli utenti si trovano fuori dalla rete aziendale, filtrando gli indirizzi IP dell’azienda ed eliminandoli dalla policy di accesso condizionale, oppure quando si trovano fuori dalle nazioni dove l’azienda ha le proprie sedi. La possibilità di filtrare gli indirizzi IP non assicura però la certezza che la connessione venga fatta da quella nazione, in quanto un utente malintenzionato potrebbe utilizzare una…

Connettersi ad Azure Virtual Desktop con Azure MFA e Conditional Access

Azure Virtual Desktop è un servizio di virtualizzazione di app e desktop eseguito nel cloud. Il servizio permette di eseguire macchine virtuali con sistema operativo Windows 10, Windows 11 e Windows Server 2019 direttamente in Azure senza doversi preoccupare di preparare l’infrastruttura di accesso, che come ben sapete è particolarmente impegnativa da gestire e da mettere in sicurezza. L’uso di Azure Active Directory (Azure AD) Multi-Factor Authentication (MFA) con Azure Virtual Desktop  richiede agli utenti durante il processo di accesso un’altra forma di identificazione oltre al nome utente e alla password. È possibile applicare MFA per Azure Virtual Desktop  usando l’accesso…

Utilizzare Azure AD Authentication context per proteggere l’accesso alle applicazioni

Azure AD Authentication context è una funzionalità di sicurezza pensata per proteggere ulteriormente i dati e le azioni nelle applicazioni quando si effettua l’autenticazione tramite Azure Active Directory. Queste applicazioni possono essere applicazioni personalizzate, applicazioni line-of-business personalizzate, applicazioni come SharePoint o applicazioni protette da Microsoft Defender for Cloud Apps. Possiamo usare i contesti di autenticazione per rafforzare l’accesso ad applicazioni sensibili, come ad esempio siti di SharePoint che contengono dati riservati. Per accedere a questi siti possiamo imporre, tramite regole di accesso condizionale, che vengano utilizzati dei dispositivi di autenticazione particolari, come ad esempio le chiavi FIDO2, o vincolando l’accesso…

Connettersi alle Azure VM con Azure Bastion Host e i Shareable links

Azure Bastion è un servzio PAAS che permette di effettuare una connessione RDP oppure un accesso SSH alle macchine virtuali in Azure attraverso il portale web di Azure. Il servizio è collegato direttamente alla Virtual Network e consente l’accesso a tutte le macchine della VNET, anche se queste non hanno un indirizzo IP pubblico. Il protocollo RDP ed il protocollo SSH, utilizzati dagli utenti per connettersi e gestire in remoto le macchine virtuali, sono stati in passato oggetto di vulnerabilità e sono sempre sotto attacco. Gli utenti malintezionati cercano di poter ottenere l’accesso alle nostre macchine nel momento in cui…

Azure AD passwordless authentication con Feitian Fingerprint Card

Accedere senza password (passwordless sign in) è una delle funzionalità che Microsoft sta promuovendo ormai da diversi anni e i dispositivi biometrici, ormai diffusi in tutti i computer portatili, possono essere utilizzati per accedere a Windows e alle applicazioni web. A partire da Windows 10, versione 1809 (October 2018 Update), sono state diverse le novità introdotte da Microsoft per favorire gli utenti ed evitare sempre di più l’utilizzo delle password per effettuare l’autenticazione, a fronte dell’utilizzo di security key oppure di App installate in uno smartphone. Microsoft consiglia metodi di autenticazione senza password (passwordless), ad esempio Windows Hello, chiavi di sicurezza FIDO2…

Gestire le autorizzazioni utente predefinite in Azure Active Directory

In Azure Active Directory (Azure AD) a tutti gli utenti viene concesso un set di autorizzazioni predefinite. L’accesso di un utente è costituito dal tipo di utente (membro o guest del tenant), dalle assegnazioni di ruolo e dalla relativa proprietà dei singoli oggetti. Il set di autorizzazioni predefinite dipende dal fatto che l’utente sia un membro nativo del tenant (utente membro) o se l’utente viene portato da un’altra directory come business-to-business (utente guest). In realtà non è vero che tutti gli utenti guest sono quelli che provengono da un’altra Azure AD (B2B), ma di questo poi parleremo in seguito. Gli…

Proteggere l’accesso ad Azure Virtual Desktop utilizzando Privileged Identity Management

In qualsiasi realtà aziendale è necessario effettuare delle attività di amministrazione informatica che richiedono dei permessi amministrativi elevati ed è una buona pratica che gli utenti abbiano sempre i minori permessi amministrativi possibili, per assicurare un buon livello di sicurezza ed impedire che vengano effettuate delle operazioni senza consenso (volutamente o per sbaglio). È interessante anche limitare nel tempo eventuali permessi amministrativi, giusto il tempo necessario per effettuare l’operazione. Mi è capitato spesso di vedere account privilegiati assegnati ad un consulente esterno che poi non sono stati più rimossi e questo mette a forte rischio la sicurezza aziendale. In questo…

Ridurre i rischi di attacchi utilizzando Azure AD Security Defaults

Già dal 22 ottobre 2019 Microsoft ha cominciato ad abilitare gli Azure AD Security Defaults sui nuovi tenants, ma da giugno 2022 ha iniziato una campagna per abilitarli sui tenant che finora non l’hanno fatto oppure hanno abilitato l’accesso condizionale di Azure AD o li hanno disabilitati (argh!). Eh sì, perché molte aziende hanno disabilitato i security defaults per problemi di autenticazione di software obsoleti o semplicemente perché la multi-factor authentication (MFA) dava “fastidio” agli utenti. Gli attacchi correlati all’identità, ad esempio il password spray, il replay e il phishing sono molto comuni oggi. Oltre il 99,9% di questi attacchi…

Utilizzare My Staff per le deleghe amministrative in Azure Active Directory

Microsoft My Staff consente di delegare alcune autorizzazioni ad un utente di Azure AD, ad esempio un responsabile di una sede aziendale o un responsabile del team, per assicurarsi che i membri del personale siano in grado di accedere ai propri account Azure AD. Invece di affidarsi a un supporto tecnico centrale, le organizzazioni possono delegare attività comuni, ad esempio la reimpostazione delle password o la modifica dei numeri di telefono ad un responsabile del team locale. Con My Staff, un utente che non può accedere al proprio account può riottenere l’accesso in pochissimo tempo, senza richiedere supporto tecnico al…

Authentication strengths (Preview) in Azure AD

In Azure AD esistono diversi metodi di autenticazione e di verifica e ho avuto modo già di presentarveli in altri articoli che ho scritto, parlandovi di autenticazione senza password (passwordless), Windows Hello, chiavi di sicurezza FIDO2, app Microsoft Authenticator, ecc. Azure AD Multifactor Authentication (MFA) aggiunge ulteriore sicurezza rispetto al semplice uso di una password per l’accesso dell’utente. All’utente possono venire richieste altre forme di autenticazione, ad esempio rispondere a una notifica push, immettere un codice da un token software o hardware oppure rispondere a un SMS o a una telefonata. La tabella seguente illustra alcune considerazioni sul livello di…