Microsoft ha annunciato che, a partire dalla fine del mese di Giugno 2022, abiliterà automaticamente le impostazioni di sicurezza predefinite, note come “Security Defaults” su tutti i tenant di Azure Active Directory (Azure AD) esistenti.

Queste configurazioni di sicurezza sono un insieme di meccanismi progettati per introdurre, anche per le organizzazioni che non dispongono di reparto IT, un livello adeguato alla sicurezza delle identità.

Le Security Defaults furono introdotte, solo per i nuovi tenant, ad ottobre del 2019. A gennaio del 2020, a soli due mesi dopo dalla loro introduzione, si ha evidenza che le Security Defaults vennero attivate per oltre 60.000 nuovi tenant. Ad oggi, dopo pochissimi anni dal lancio, oltre 30 milioni di organizzazioni sono ora protette con le Security Defaults ed applicano la Multi-factor authentication (MFA) per i processi di autenticazione.

Anche se la maggior parte delle organizzazioni non apporta modifiche sostanziali, limitandosi solamente all'abilitazione delle Security Defaults e senza abilitare funzionalità di sicurezza aggiuntive, queste subiscono l'80% in meno di compromissione rispetto agli altri tenant.

 

I tenant creati prima di ottobre 2019 non erano inclusi nell’abilitazione delle impostazioni predefinite risultando così vulnerabili a meno che non abilitassero esplicitamente funzionalità di protezione specifiche come ad esempio Conditional Access, Identity Protection e MFA.

"Siamo lieti del successo di questo programma, ma i tenant creati prima di ottobre 2019 non erano inclusi tra le impostazioni predefinite risultando così vulnerabili a meno che non abilitassero esplicitamente le funzionalità di Conditional Access, Multi-Factor Authentication e Identity Protection. Ecco perché siamo così entusiasti di annunciare l'implementazione delle Security Defaults per i tenant esistenti, rivolto a coloro che non hanno modificato alcuna impostazione di sicurezza dalla distribuzione”. Così ha dichiarato Alex Weinert, Director of Identity Security di Microsoft.

Per quelle organizzazioni che non desiderano queste impostazioni di sicurezza vengano attivate, le potranno disabilitarle tramite il portale Azure Active Directory. Scelta che potrebbe risultare dannosa in quanto, secondo i dati di telemetria di Microsoft e quanto dichiarato da Weinert, la richiesta di MFA impedisce oltre il 99,9% degli attacchi e quindi la compromissione dell'account.

Dopo l'avvio dell'implementazione, i Global Admin riceveranno una notifica e potranno abilitare le Security Defaults o posticiparne l'applicazione di 14 giorni, momento in cui verranno attivate automaticamente e verrà loro chiesto l’inserimento di un numero di telefono utile a recuperare l’accesso in caso di impossibilità ad utilizzare l’app. Così anche per gli utenti che, una volta attivati in Azure AD, gli verrà richiesta almeno la registrazione di MFA entro 14 giorni tramite l'app Microsoft Authenticator.

L’abilitazione delle nuove Security Defaults aiuterà a proteggere gli account utente da attacchi di password spray e phishing tramite:

  • Richiesta a tutti gli utenti e agli amministratori di registrarsi per l'autenticazione a più fattori utilizzando l'app Microsoft Authenticator;
  • Richiesta agli utenti l’autenticazione MFA quando usano un nuovo dispositivo o una nuova app;
  • Inibizione dell'autenticazione dai client che usano l’autenticazione legacy e che non possono eseguire l'autenticazione MFA;
  • Protezione degli account con ruoli amministrativi tramite richiesta di una autenticazione aggiuntiva ad ogni accesso.

Gruppo Project è al tuo fianco per fornirti supporto e tutte le informazioni necessarie per abilitare opportunamente le Security Defaults e i più avanzati meccanismi di protezione delle identità presenti in Azure Active Directory per la tua organizzazione.

Contattaci per maggiori informazioni sui nostri servizi di consulenza!


author thumbnail

Roland Bllaca

Consulente IT esperto nel settore della tecnologia dell'informazione e dei servizi. PM nei servizi M365, server MS Windows, server Exchange/Online, Microsoft Teams, SharePoint Online, Azure Active Directory ed EM+S.

Vai agli articoli Vai al Profilo
È disponibile una nuova versione di questa app. Clicca qui per aggiornare.