Condividi tramite


Accesso con privilegi: intermediari autorizzati

La sicurezza dei dispositivi intermedi è un componente fondamentale della protezione dell'accesso con privilegi.

Gli intermediari aggiungono un collegamento alla catena della sicurezza Zero Trust per la sessione end-to-end dell'utente o dell'amministratore, quindi devono mantenere (o migliorare) le garanzie di sicurezza Zero Trust nella sessione. Esempi di intermediari includono reti private virtuali (VPN), jump server, infrastruttura VDI (Virtual Desktop Infrastructure), nonché pubblicazione di applicazioni tramite proxy di accesso.

Che cos'è un intermediario?

Un utente malintenzionato può attaccare un intermediario per tentare l'escalation dei privilegi usando le credenziali archiviate, ottenere l'accesso remoto di rete alle reti aziendali o sfruttare l'attendibilità nel dispositivo se usato per decisioni di accesso Zero Trust. Prendere di mira gli intermediari è diventato fin troppo comune, soprattutto per le organizzazioni che non mantengono rigorosamente la postura di sicurezza di questi dispositivi. Ad esempio, le credenziali raccolte dai dispositivi VPN.

Tipi e rischi intermedi

Gli intermediari variano a scopo e tecnologia, ma in genere forniscono l'accesso remoto, la sicurezza delle sessioni o entrambi:

  • Accesso remoto : abilitare l'accesso ai sistemi nelle reti aziendali da Internet
  • Sicurezza della sessione - Aumentare la sicurezza e la visibilità per una sessione
    • Scenario di dispositivo non gestito : fornire un desktop virtuale gestito a cui accedere da dispositivi non gestiti (ad esempio, dispositivi dipendenti personali) e/o dispositivi gestiti da un partner/fornitore.
    • Scenario di sicurezza dell'amministratore : consolidare i percorsi amministrativi e/o aumentare la sicurezza con accesso just-in-time, monitoraggio e registrazione delle sessioni e funzionalità simili.

Per garantire che le garanzie di sicurezza siano sostenute dal dispositivo e dall'account di origine all'interfaccia delle risorse, è necessario comprendere il profilo di rischio delle opzioni intermedie e di mitigazione.

Opportunità e valore dell'attaccante

Diversi tipi intermedi eseguono funzioni univoche in modo che ognuno richieda un approccio di sicurezza diverso, anche se esistono alcune problematiche critiche, ad esempio l'applicazione rapida di patch di sicurezza a appliance, firmware, sistemi operativi e applicazioni.

Confronto tra opportunità e valore degli utenti malintenzionati per gli intermediari specificati

L'opportunità dell'attaccante è rappresentata dalla superficie di attacco disponibile che un operatore di attacco può prendere di mira.

  • I servizi cloud nativi come Microsoft Entra PIM, Azure Bastion e il proxy dell'applicazione Microsoft Entra offrono una superficie di attacco limitata agli utenti malintenzionati. Anche se sono esposti a Internet pubblico, i clienti (e gli utenti malintenzionati) non hanno accesso ai sistemi operativi sottostanti che forniscono i servizi e in genere vengono gestiti e monitorati in modo coerente tramite meccanismi automatizzati nel provider di servizi cloud. Questa superficie di attacco più piccola limita le opzioni disponibili per gli utenti malintenzionati rispetto alle applicazioni e alle appliance locali classiche che devono essere configurate, applicate patch e monitorate dal personale IT spesso sovraccaricato da priorità in conflitto e più attività di sicurezza rispetto al tempo necessario per il completamento.
  • Le reti private virtuali (VPN) e i Desktop remoti, così come i server di salto, sono spesso soggetti a una significativa vulnerabilità agli attacchi poiché sono esposti a internet per fornire l'accesso remoto e la manutenzione di questi sistemi è spesso trascurata. Anche se hanno solo poche porte di rete esposte, gli utenti malintenzionati devono accedere solo a un servizio senza patch per un attacco.
  • I servizi PIM/PAM di terze parti sono spesso ospitati in locale o come macchina virtuale nell'infrastruttura distribuita come servizio (IaaS) e sono in genere disponibili solo per gli host Intranet. Anche se non direttamente internet esposto, una singola credenziale compromessa potrebbe consentire agli utenti malintenzionati di accedere al servizio tramite VPN o un altro supporto di accesso remoto.

Il valore dell'attaccante rappresenta ciò che un attaccante può ottenere compromettendo un intermediario. Una compromissione viene definita come un utente malintenzionato che ottiene il controllo completo sull'applicazione/macchina virtuale e/o su un amministratore dell'istanza del cliente del servizio cloud.

Gli ingredienti che gli utenti malintenzionati possono raccogliere da un intermediario per la fase successiva del loro attacco includono:

  • Ottenere la connettività di rete per comunicare con la maggior parte o con tutte le risorse nelle reti aziendali. Questo accesso viene in genere fornito dalle VPN e dalle soluzioni Desktop remoto/Jump server. Anche se azure Bastion e microsoft Entra application proxy (o soluzioni di terze parti simili) forniscono anche l'accesso remoto, queste soluzioni sono in genere connessioni specifiche dell'applicazione o del server e non forniscono l'accesso alla rete generale
  • Rappresentazione dell'identità del dispositivo : può sconfiggere i meccanismi Zero Trust se un dispositivo è necessario per l'autenticazione e/o essere usato da un utente malintenzionato per raccogliere informazioni sulle reti di destinazione. I team addetti alle operazioni di sicurezza spesso non monitorano attentamente l'attività dell'account del dispositivo e si concentrano solo sugli account utente.
  • Rubare le credenziali dell'account per l'autenticazione alle risorse, che sono l'asset più prezioso per gli utenti malintenzionati, poiché offre la possibilità di elevare privilegi per accedere al loro obiettivo finale o alla fase successiva dell'attacco. Desktop remoto/Jump server e PIM/PAM di terze parti, che sono gli obiettivi più interessanti, hanno la dinamica "Tutte le uova nello stesso paniere", offrendo un maggiore valore per gli attaccanti e richiedendo mitigazioni della sicurezza.
    • Le soluzioni PIM/PAM in genere archiviano le credenziali per la maggior parte o per tutti i ruoli privilegiati nell'organizzazione, rendendoli un obiettivo altamente redditizio per compromettere o per armare.
    • Microsoft Entra PIM non offre agli utenti malintenzionati la possibilità di rubare le credenziali perché sblocca i privilegi già assegnati a un account usando MFA o altri flussi di lavoro, ma un flusso di lavoro progettato in modo non appropriato potrebbe consentire a un antagonista di inoltrare i privilegi.
    • Desktop remoto/Jump server usati dagli amministratori forniscono un host in cui passano molte o tutte le sessioni sensibili, consentendo agli utenti malintenzionati di usare strumenti di attacco standard per il furto di credenziali per rubare e riutilizzare queste credenziali.
    • I VPN possono archiviare le credenziali nella soluzione, fornendo agli utenti malintenzionati una grande opportunità per l'escalation dei privilegi, portando alla forte raccomandazione di utilizzare Microsoft Entra ID per l'autenticazione, per attenuare questo rischio.

Profili di sicurezza intermedi

La definizione di queste garanzie richiede una combinazione di controlli di sicurezza, alcuni dei quali sono comuni a molti intermediari e alcuni dei quali specifici del tipo di intermediario.

Intermediari come collegamento nella catena Zero Trust

Un intermediario è un collegamento nella catena Zero Trust che presenta un'interfaccia a utenti/dispositivi e quindi consente l'accesso all'interfaccia successiva. I controlli di sicurezza devono gestire le connessioni in ingresso, la sicurezza del dispositivo intermedio/applicazione/servizio stesso e (se applicabile) forniscono segnali di sicurezza Zero Trust per l'interfaccia successiva.

Controlli di sicurezza comuni

Gli elementi di sicurezza comuni per gli intermediari sono incentrati sul mantenimento di una buona igiene della sicurezza per i livelli aziendali e specializzati, con restrizioni aggiuntive per la sicurezza dei privilegi.

Controlli di sicurezza comuni per intermediari

Questi controlli di sicurezza devono essere applicati a tutti i tipi di intermediari:

  • Applicare la sicurezza delle connessioni in ingresso : usare l'ID Entra Microsoft e l'accesso condizionale per garantire che tutte le connessioni in ingresso da dispositivi e account siano note, attendibili e consentite. Per altre informazioni, vedere l'articolo Protezione delle interfacce con privilegi per definizioni dettagliate per i requisiti dei dispositivi e degli account per le aziende e specializzate.
  • Manutenzione corretta del sistema : tutti gli intermediari devono seguire buone pratiche di igiene della sicurezza, tra cui:
    • Configurazione sicura : seguire le linee di base di configurazione della sicurezza del produttore o del settore e le procedure consigliate per l'applicazione e per tutti i sistemi operativi sottostanti, i servizi cloud o altre dipendenze. Le linee guida applicabili da Microsoft includono la baseline di sicurezza di Azure e le baseline di Windows.
    • Applicazione rapida di patch : gli aggiornamenti della sicurezza e le patch dei fornitori devono essere applicati rapidamente dopo il rilascio.
  • Modelli di controllo accessi basati sui ruoli possono essere abusati da utenti malintenzionati per aumentare i privilegi. Il modello RBAC dell'intermediario deve essere esaminato attentamente per garantire che solo il personale autorizzato, protetto a un livello specializzato o privilegiato, riceva privilegi amministrativi. Questo modello deve includere tutti i sistemi operativi o i servizi cloud sottostanti (password dell'account radice, utenti/gruppi di amministratori locali, amministratori tenant e così via).
  • Rilevamento e risposta degli endpoint (EDR) e segnale di attendibilità in uscita : i dispositivi che includono un sistema operativo completo devono essere monitorati e protetti con edR come Microsoft Defender per endpoint. Questo controllo deve essere configurato per fornire segnali di conformità del dispositivo all'accesso condizionale in modo che i criteri possano applicare questo requisito per le interfacce.

Gli intermediari con privilegi richiedono controlli di sicurezza aggiuntivi:

  • Role-Based Access Control (RBAC) - I diritti amministrativi devono essere limitati solo ai ruoli privilegiati che soddisfano lo standard per le workstation e gli account.
  • Dispositivi dedicati (facoltativo): a causa dell'estrema sensibilità delle sessioni con privilegi, le organizzazioni potrebbero scegliere di implementare istanze dedicate di funzioni intermedie per i ruoli con privilegi. Questo controllo consente restrizioni di sicurezza aggiuntive per questi intermediari privilegiati e un monitoraggio più stretto dell'attività del ruolo con privilegi.

Indicazioni sulla sicurezza per ogni tipo intermedio

Questa sezione contiene linee guida di sicurezza specifiche specifiche specifiche per ogni tipo di intermediario.

Gestione degli Accessi Privilegiati/Gestione delle Identità Privilegiate

Un tipo di intermediario progettato in modo esplicito per i casi d'uso della sicurezza è costituito da soluzioni privileged identity management/privileged access management (PIM/PAM).

Casi d'uso e scenari per PIM/PAM

Le soluzioni PIM/PAM sono progettate per aumentare le garanzie di sicurezza per gli account sensibili coperti da profili specializzati o con privilegi e in genere concentrarsi prima sugli amministratori IT.

Anche se le funzionalità variano tra i fornitori PIM/PAM, molte soluzioni offrono funzionalità di sicurezza per:

  • Semplificare la gestione e la rotazione delle password degli account del servizio (una funzionalità fondamentale)

  • Fornire flussi di lavoro avanzati per l'accesso JIT (Just-In-Time)

  • Registrare e monitorare le sessioni amministrative

    Importante

    Le funzionalità PIM/PAM offrono mitigazioni eccellenti per alcuni attacchi, ma non affrontano molti rischi di accesso con privilegi, in particolare il rischio di compromissione dei dispositivi. Anche se alcuni fornitori sostengono che la soluzione PIM/PAM è una soluzione "silver bullet" che può attenuare il rischio dei dispositivi, l'esperienza di analisi degli eventi imprevisti dei clienti ha dimostrato costantemente che questo non funziona in pratica.

    Un utente malintenzionato con il controllo di una workstation o di un dispositivo può usare tali credenziali (e privilegi assegnati) mentre l'utente è connesso (e spesso può rubare le credenziali per usarle in un secondo momento). Una soluzione PIM/PAM da sola non può visualizzare e attenuare in modo coerente e affidabile questi rischi per i dispositivi, quindi è necessario disporre di protezioni discrete per dispositivi e account che si integrano tra loro.

Rischi e raccomandazioni per la sicurezza per PIM/PAM

Le funzionalità di ogni fornitore PIM/PAM variano in base a come proteggerle, quindi esaminare e seguire le raccomandazioni e le procedure consigliate specifiche per la configurazione della sicurezza del fornitore.

Annotazioni

Assicurarsi di inserire una seconda persona nei flussi di lavoro business critical per ridurre i rischi di minacce interne (aumenta i costi e pone ostacoli per le potenziali collusioni da parte di minacce interne).

Reti private virtuali dell'utente finale

Le reti private virtuali (VPN) sono intermediari che forniscono l'accesso completo alla rete per gli endpoint remoti, in genere richiedono all'utente finale di eseguire l'autenticazione e possono archiviare le credenziali in locale per autenticare le sessioni utente in ingresso.

Annotazioni

Queste indicazioni si riferiscono solo alle VPN "da punto a sito" usate dagli utenti, non alle VPN "da sito a sito" usate in genere per la connettività del data center/dell'applicazione.

Casi d'uso e scenari per vpn

Le VPN stabiliscono la connettività remota alla rete aziendale per abilitare l'accesso alle risorse per utenti e amministratori.

Rischi e raccomandazioni per la sicurezza per le VPN

I rischi più critici per gli intermediari VPN sono dall'abbandono della manutenzione, dai problemi di configurazione e dall'archiviazione locale delle credenziali.

Microsoft consiglia una combinazione di controlli per gli intermediari VPN:

  • Integrare l'autenticazione di Microsoft Entra : per ridurre o eliminare il rischio di credenziali archiviate in locale (e qualsiasi carico di sovraccarico da gestire) e applicare criteri Zero Trust su account/dispositivi in ingresso con accesso condizionale. Per indicazioni sull'integrazione, vedere
  • Applicazione rapida di patch : assicurarsi che tutti gli elementi dell'organizzazione supportino l'applicazione rapida di patch, tra cui:
    • Sponsorizzazione organizzativa e supporto dirigenziale per i requisiti
    • Processi tecnici standard per l'aggiornamento delle VPN con tempi di inattività minimi o zero. Questo processo deve includere software VPN, dispositivi e qualsiasi sistema operativo o firmware sottostante
    • Processi di emergenza per distribuire rapidamente gli aggiornamenti della sicurezza critici
    • Governance per individuare e correggere continuamente eventuali elementi mancanti
  • Configurazione sicura: le funzionalità di ogni fornitore VPN variano in base a come proteggerle, quindi esaminare e seguire le raccomandazioni e le procedure consigliate specifiche per la configurazione della sicurezza del fornitore
  • Oltre la VPN : sostituire le VPN nel tempo con opzioni più sicure, ad esempio il proxy dell'applicazione Microsoft Entra o Azure Bastion, in quanto forniscono solo l'accesso diretto alle applicazioni/server anziché l'accesso completo alla rete. Inoltre, Il proxy dell'applicazione Microsoft Entra consente il monitoraggio delle sessioni per una maggiore sicurezza con Microsoft Defender for Cloud Apps.

Modernizzare l'autenticazione VPN e spostare le app all'accesso moderno

Proxy dell’applicazione di Microsoft Entra

Il proxy dell'applicazione Microsoft Entra e funzionalità di terze parti simili forniscono l'accesso remoto a applicazioni legacy e altre applicazioni ospitate in locale o in macchine virtuali IaaS nel cloud.

Casi d'uso e scenari per il proxy dell'applicazione Microsoft Entra

Questa soluzione è adatta per la pubblicazione di applicazioni legacy per la produttività degli utenti finali agli utenti autorizzati tramite Internet. Può essere usato anche per la pubblicazione di alcune applicazioni amministrative.

Rischi e raccomandazioni per la sicurezza per il proxy dell'applicazione Microsoft Entra

Il proxy dell'applicazione Microsoft Entra adatta efficacemente l'applicazione moderna dei criteri Zero Trust alle applicazioni esistenti. Per altre informazioni, vedere Considerazioni sulla sicurezza per microsoft Entra application proxy

Il proxy dell'applicazione Microsoft Entra può anche integrarsi con Microsoft Defender for Cloud Apps per aggiungere la sicurezza della sessione di Accesso Condizionale App Control a:

  • Evitare l'esfiltrazione di dati
  • Proteggere in caso di download
  • Impedire il caricamento di file senza etichetta
  • Monitorare le sessioni utente per la conformità
  • Bloccare l'accesso
  • Bloccare le attività personalizzate

Per altre informazioni, vedere Deploy Defender for Cloud Apps Conditional Access App Control for Microsoft Entra apps

Quando si pubblicano applicazioni tramite il proxy dell'applicazione Microsoft Entra, Microsoft consiglia di collaborare con i team di sicurezza per seguire i privilegi minimi e garantire che l'accesso a ogni applicazione venga reso disponibile solo agli utenti che lo richiedono. Man mano che si distribuiscono altre app in questo modo, potrebbe essere possibile ridurre l'utilizzo della VPN punto-a-sito da parte degli utenti finali.

Desktop remoto / server di salto

Questo scenario offre un ambiente desktop completo che esegue una o più applicazioni. Questa soluzione presenta diverse varianti, tra cui:

  • Esperienze — Desktop completo in una finestra o esperienza proiettata di una singola applicazione.
  • Host remoto : potrebbe essere una macchina virtuale condivisa o una macchina virtuale desktop dedicata usando Desktop virtuale Windows (WVD) o un'altra soluzione VDI (Virtual Desktop Infrastructure).
  • Dispositivo locale - potrebbe essere un dispositivo mobile, una workstation gestita o una workstation gestita personalmente o dal partner
  • Scenario : incentrato sulle applicazioni di produttività degli utenti o su scenari amministrativi, spesso definito "jump server"

Casi d'uso e consigli di sicurezza per Desktop remoto/Jump server

Le configurazioni più comuni sono:

  • Direct Remote Desktop Protocol (RDP): questa configurazione non è consigliata per le connessioni Internet perché RDP è un protocollo con protezioni limitate da attacchi moderni, ad esempio password spray. Direct RDP deve essere convertito in uno dei seguenti:
    • RDP tramite un gateway pubblicato da Microsoft Entra application proxy
    • Azure Bastion
  • RDP tramite un gateway
    • Servizi Desktop remoto (RDS) inclusi in Windows Server. Pubblicare con il proxy dell'applicazione Microsoft Entra.
    • Desktop virtuale Windows (WVD): seguire le procedure consigliate per la sicurezza di Desktop virtuale Windows.
    • VDI di terze parti: seguire le procedure consigliate del produttore o del settore o adattare le linee guida WVD alla soluzione
  • Server Secure Shell (SSH): fornisce shell remota e scripting per i reparti tecnologici e i proprietari dei carichi di lavoro. La protezione di questa configurazione deve includere:
    • Seguendo le procedure consigliate del settore/produttore per configurarla in modo sicuro, modificare le password predefinite (se applicabile) e usare chiavi SSH invece di password e archiviare e gestire in modo sicuro le chiavi SSH.
    • Usare Azure Bastion per la comunicazione remota SSH alle risorse ospitate in Azure - Connettersi a una macchina virtuale Linux usando Azure Bastion

Azure Bastion

Azure Bastion è un intermediario progettato per fornire l'accesso sicuro alle risorse di Azure usando un browser e il portale di Azure. Azure Bastion fornisce risorse di accesso in Azure che supportano protocolli RDP (Remote Desktop Protocol) e Secure Shell (SSH).

Casi d'uso e scenari per Azure Bastion

Azure Bastion offre in modo efficace una soluzione flessibile che può essere usata dal personale it e dagli amministratori del carico di lavoro esterni all'IT per gestire le risorse ospitate in Azure senza richiedere una connessione VPN completa all'ambiente.

Rischi e raccomandazioni per la sicurezza per Azure Bastion

È possibile accedere ad Azure Bastion tramite il portale di Azure, quindi assicurarsi che l'interfaccia del portale di Azure richieda il livello di sicurezza appropriato per le risorse in esso contenute e i ruoli che lo usano, in genere con privilegi o livelli specializzati.

Altre indicazioni sono disponibili nella documentazione di Azure Bastion

Passaggi successivi