Nel 2022, Microsoft ha rinnovato gli strumenti di gestione della conformità e del rischio con il nome di Microsoft Purview. Microsoft Purview offre una serie di preziose funzionalità, tra cui quelle precedentemente fornite da strumenti come Office 365 Security and Compliance, Microsoft 365 Security Center e Microsoft Compliance Manager.

Dal portale Microsoft Purview, mostrato di seguito, è possibile eseguire un’ampia gamma di attività importanti, tra cui:

Inoltre, Microsoft fornisce la suite di soluzioni Defender, che comprende i seguenti prodotti:

  • Defender per Office 365
  • Defender per Identity
  • Defender per Endpoint
  • Defender per Cloud Apps
  • Defender XDR

Questo articolo esplora tutti questi componenti e offre le migliori pratiche per costruire una strategia completa di sicurezza e conformità per Microsoft 365.

Microsoft Purview: Funzioni di Microsoft 365 Security and Compliance

Information Protection
Purview Information Protection offre la crittografia per proteggere i dati sensibili a riposo e in transito, nonché funzionalità di gestione dei diritti per applicare una protezione a documenti ed e-mail sensibili che permane anche quando vengono condivisi al di fuori dei confini dell'organizzazione. Microsoft 365 include una libreria di tipi di informazioni sensibili predefinite (ad esempio, numeri di carte di credito, numeri di previdenza sociale, informazioni sanitarie) che le organizzazioni possono utilizzare per identificare e proteggere i dati sensibili.
Insider Risk Management
Purview Insider Risk Management è progettato per identificare e mitigare i rischi insider, che comprendono sia i dipendenti malintenzionati che gli avversari che hanno compromesso le credenziali degli utenti legittimi. Utilizza l'analisi avanzata del comportamento e l'apprendimento automatico per stabilire l'attività di base degli utenti, i modelli di comunicazione e i comportamenti di accesso ai dati. Quando individua attività sospette o potenziali violazioni delle policy, avvisa gli amministratori affinché indaghino e intraprendano azioni appropriate per affrontare minacce come l'esfiltrazione dei dati, l'accesso non autorizzato a informazioni sensibili e la condivisione impropria di dati riservati con parti esterne.
Auditing e reporting
Microsoft Purview offre strumenti di auditing e reporting per aiutare gli amministratori a rivedere e analizzare gli eventi relativi alla sicurezza, identificare le tendenze e generare report per la conformità o gli audit interni. Le dashboard interattive offrono visibilità su configurazioni di sicurezza, metriche chiave, tendenze, avvisi di sicurezza, vulnerabilità e informazioni sulle minacce.
Previous
Next

La famiglia di soluzioni Microsoft Defender

Defender per Office 365
Defender for Office 365 (ex Office 365 Advanced Threat Protection) è un servizio di sicurezza e-mail basato sul cloud che fornisce una protezione avanzata contro attacchi di phishing, malware, ransomware e altre minacce sofisticate negli ambienti e-mail di Microsoft 365, inclusi Exchange Online e Outlook. In particolare, protegge dagli URL dannosi controllando in tempo reale i link nelle e-mail e nei documenti rispetto a un elenco costantemente aggiornato di URL dannosi noti e bloccando l'accesso a siti web sospetti per evitare che gli utenti accedano a siti falsi o scarichino malware. Inizio modulo
Defender per Identity
Defender for Identity (ex Azure Advanced Threat Protection) aiuta le organizzazioni a proteggere le loro identità Active Directory e ibride. Fornisce visibilità in tempo reale sull'attività degli utenti, identifica i comportamenti sospetti e avvisa i team di sicurezza di potenziali minacce alla sicurezza. Ad esempio, controlla le attività di ricognizione, i movimenti laterali e l'escalation dei privilegi e monitora gli eventi di autenticazione, il traffico di rete e gli eventi di Active Directory alla ricerca di segni di compromissione o di comportamenti sospetti.
Defender per Endpoint
Defender for Endpoint (ex Microsoft Defender Advanced Threat Protection) aiuta a proteggere desktop, laptop, dispositivi mobili, server e altri dispositivi dalle minacce informatiche. Fornisce protezione antivirus di nuova generazione (NGAV), rilevamento e risposta degli endpoint (EDR) e funzionalità di threat intelligence per prevenire, investigare e rispondere agli incidenti di sicurezza. Defender for Endpoint fornisce anche rapporti di valutazione delle vulnerabilità che assegnano una priorità alle vulnerabilità in base al rischio e offre indicazioni sulle azioni di rimedio per ridurre la superficie di attacco.
Defender per le applicazioni cloud
Defender for Cloud Apps (ex Microsoft Cloud App Security) è una soluzione CASB (Cloud Access Security Broker) che aiuta a proteggere le applicazioni e i dati in Microsoft 365, Azure e altri servizi cloud di terze parti. Fornisce visibilità sull'utilizzo delle app, compreso il numero di utenti e il traffico di dati, e applica i criteri di sicurezza e i controlli di governance sulle applicazioni cloud. Il servizio include funzioni DLP per prevenire la condivisione o la perdita non autorizzata di dati sensibili all'interno delle applicazioni cloud. Defender for Cloud Apps si integra con Entra ID per fornire funzioni di accesso condizionato e protezione dell'identità.
Microsoft Defender XDR
Microsoft Defender XDR fornisce informazioni sulle minacce in tempo reale e fruibili per proteggere dalle minacce informatiche. Raccoglie e analizza i dati di sicurezza provenienti da endpoint, reti, servizi cloud, feed di threat intelligence e altre fonti per identificare gli indicatori di compromissione (IOC). Ad esempio, è in grado di individuare URL, indirizzi IP, hash dei file e schemi di attacco dannosi associati a minacce informatiche note. Defender XDR facilita anche le indagini sugli incidenti. Fornendo una visibilità completa degli eventi di sicurezza, degli avvisi e dei dati di telemetria provenienti da endpoint, reti e servizi cloud, consente ai team di sicurezza di analizzare la portata, l'impatto e le cause principali degli incidenti di sicurezza, in modo da poter rispondere efficacemente. Lo strumento può anche eseguire automaticamente azioni di risposta, come l'isolamento degli endpoint, la messa in quarantena dei file o il blocco degli indirizzi IP dannosi. Si integra inoltre con Microsoft Sentinel e con soluzioni SIEM di terze parti per il monitoraggio e l'analisi centralizzati.
Previous
Next

L’implementazione delle best practice è essenziale per gestire efficacemente gli obblighi di conformità.
Di seguito sono riportate alcune best practice da considerare.

  • Individuare i requisiti di protezione dei dati e altri requisiti normativi rilevanti per il vostro settore e la vostra giurisdizione, come GDPR, HIPAA e CCPA. Quando è il caso, chiedete consiglio agli esperti legali e di conformità per interpretare le normative complesse e affrontare efficacemente le sfide di conformità.
  • Utilizzate il portale di conformità Microsoft Purview come hub centrale per la gestione delle attività relative alla conformità. Familiarizzate con le sue caratteristiche e capacità di valutazione, gestione e rendicontazione della conformità.
  • Utilizzate la funzione Compliance Score per valutare le configurazioni di conformità della vostra organizzazione e identificare le aree da migliorare. Personalizzate la valutazione per dare priorità ai controlli e agli standard più rilevanti per gli obiettivi di conformità della vostra organizzazione.
  • Implementare politiche di classificazione ed etichettatura dei dati per classificare le informazioni sensibili in base all’importanza, alla sensibilità o ai requisiti normativi. Applicare etichette a documenti, e-mail e altri contenuti per facilitare l’applicazione dei controlli di accesso.
  • Configurare i criteri DLP per proteggere le informazioni sensibili nei servizi di Microsoft 365. Definite le regole per impedire l’accesso non autorizzato, la condivisione o la fuga di dati sensibili.
  • Abilitare la registrazione degli audit per i servizi Microsoft 365 per tenere traccia delle attività degli utenti e degli amministratori, dell’accesso ai dati sensibili e delle modifiche alla configurazione. Esaminare regolarmente i registri di audit per individuare comportamenti sospetti che potrebbero indicare minacce alla sicurezza o violazioni della conformità.
  • Fornire una comunicazione e una formazione complete per istruire tutti gli utenti sui requisiti di conformità, sulle politiche di protezione dei dati e sulle migliori pratiche per la gestione delle informazioni sensibili. Fornite loro canali chiari per segnalare tempestivamente gli incidenti di sicurezza o i problemi di conformità.
  • Rivedete e aggiornate regolarmente le politiche e le procedure di conformità per allinearle ai mutevoli requisiti normativi, alle esigenze organizzative e alle minacce emergenti. Incorporate le lezioni apprese da incidenti o audit per migliorare il vostro programma di conformità.


Le migliori pratiche per Microsoft 365 Security

L’implementazione delle best practice per la sicurezza di Microsoft 365 può ridurre significativamente il rischio di minacce informatiche per la vostra organizzazione.
Di seguito sono riportate alcune best practice essenziali da considerare.

 

  • Aggiungete un ulteriore livello di sicurezza richiedendo agli utenti di autenticarsi con più fattori, ad esempio una password e un codice unico.
  • Utilizzate controlli di accesso adattivi che tengano conto di fattori specifici come la posizione dell’utente, la conformità del dispositivo e il livello di rischio.
  • Utilizzare la funzione Secure Score di Microsoft Defender XDR per identificare i miglioramenti di sicurezza consigliati per migliorare la postura di sicurezza.
  • Migliorare il rilevamento e la risposta alle minacce implementando Defender for Endpoint, Defender for Office 365 e Defender for Identity.
  • Impostare i criteri DLP per impedire la condivisione o la fuga non autorizzata di informazioni sensibili tra i servizi di Microsoft 365. Rivedete e aggiornate regolarmente tali criteri in base ai requisiti organizzativi e ai cambiamenti nel panorama delle minacce.
  • Sfruttate tecniche come il filtraggio delle e-mail, la protezione dalle minacce informatiche, la crittografia e le impostazioni di condivisione sicura.
  • Monitorare ed esaminare i registri di audit per rilevare le attività di utenti e amministratori e indagare sulle minacce alla sicurezza.
  • Fornire regolarmente ai dipendenti una formazione di sensibilizzazione alla sicurezza sulle minacce informatiche più comuni, come gli attacchi di phishing, e sulle migliori pratiche per mantenere la sicurezza nell’ambiente Microsoft 365.
  • Rimanere aggiornati sulle ultime minacce e tendenze in materia di sicurezza, sfruttando i feed di threat intelligence e gli avvisi di sicurezza di Microsoft e di altre fonti affidabili.
  • Stabilire procedure chiare di risposta agli incidenti e metterle in pratica regolarmente. Automatizzate le azioni di risposta ogni volta che è possibile.

Come Netwrix può aiutare

Netwrix offre soluzioni che migliorano la sicurezza e la conformità di Microsoft 365. Le principali funzionalità includono:

  • Audit completo – Netwrix Auditor traccia e analizza l’attività di utenti e amministratori nei servizi Microsoft 365, tra cui Exchange Online, SharePoint Online, OneDrive for Business e Teams. Grazie a questa visibilità approfondita delle impostazioni di configurazione, delle autorizzazioni e delle azioni degli utenti, le organizzazioni possono rilevare meglio i comportamenti sospetti, applicare le policy di sicurezza e soddisfare i requisiti di conformità.
  • Governance dei dati – Netwrix Data Classification fornisce un’individuazione completa dei dati e una classificazione e un’etichettatura accurate dei dati, consentendo un’efficace governance dei dati.
  • Rilevamento e risposta alle minacce – Netwrix Auditor aiuta le organizzazioni a rilevare e rispondere alle minacce alla sicurezza all’interno di Microsoft 365, comprese le minacce interne, gli attacchi esterni e i tentativi di esfiltrazione dei dati. Monitorando il comportamento degli utenti, analizzando i modelli di accesso e segnalando le attività anomale, le organizzazioni possono identificare potenziali incidenti di sicurezza in tempo reale e adottare misure proattive per ridurre i rischi e minimizzare l’impatto delle violazioni della sicurezza.
  • Conformità – Netwrix Data Classification consente alle organizzazioni di evitare costose sanzioni da parte delle autorità di regolamentazione, identificando e proteggendo accuratamente i dati regolamentati da mandati come GDPR, HIPAA e SOX. Netwrix Auditor offre funzionalità integrate di reporting e valutazione che forniscono alle organizzazioni la visibilità necessaria per dimostrare la conformità a revisori, enti normativi e stakeholder, nonché per identificare le aree di miglioramento e rimedio.

Compila il form per richiedere informazioni su Netwrix

Articolo originale: Getting Started with Microsoft 365 Security and Compliance

 Autore: Chris Brooks, Netwrix Product Manager

Riadattamento da parte di CIPS Informatica - Netwrix Blog

Torna in cima