Condividi tramite


Procedure di sicurezza consigliate

Quando si usa Azure Lighthouse, è importante considerare la sicurezza e il controllo di accesso. Gli utenti nel tenant avranno accesso diretto alle sottoscrizioni e ai gruppi di risorse dei clienti, quindi è importante eseguire le operazioni necessarie per mantenere la sicurezza del tenant. È anche consigliabile abilitare l'accesso minimo necessario per gestire efficacemente le risorse dei clienti. In questo argomento vengono fornite indicazioni utili per implementare queste procedure di sicurezza.

Suggerimento

Queste raccomandazioni si applicano anche alle aziende che gestiscono più tenant con Azure Lighthouse.

Richiedere l'autenticazione a più fattori di Microsoft Entra

Autenticazione a più fattori di Microsoft Entra (definita anche verifica in due passaggi) impedisce agli utenti malintenzionati di ottenere l'accesso a un account richiedendo più passaggi di autenticazione. È necessario richiedere l'autenticazione a più fattori di Microsoft Entra per tutti gli utenti del tenant di gestione, inclusi gli utenti che avranno accesso alle risorse delegate dei clienti.

È consigliabile chiedere ai clienti di implementare anche l'autenticazione a più fattori Microsoft Entra nei tenant.

Importante

I criteri di accesso condizionale impostati nel tenant di un cliente non si applicano agli utenti che accedono alle risorse del cliente tramite Azure Lighthouse. Solo i criteri impostati nel tenant di gestione si applicano a tali utenti. È consigliabile richiedere l'autenticazione a più fattori dii Microsoft Entra sia per il tenant di gestione che per il tenant gestito (cliente).

Assegnare le autorizzazioni ai gruppi, usando il principio dei privilegi minimi

Per semplificare la gestione, usare i gruppi di Entra di Microsoft per ogni ruolo necessario per gestire le risorse dei clienti. Ciò consente di aggiungere o rimuovere singoli utenti al gruppo in base alle esigenze, invece di assegnare le autorizzazioni direttamente a ogni utente.

Importante

Per aggiungere autorizzazioni per un gruppo Microsoft Entra, il Tipo di gruppo deve essere impostato su Sicurezza. Questa opzione è selezionata quando viene creato il gruppo. Per altre informazioni, vedere Tipi di gruppo.

Quando si crea la struttura delle autorizzazioni, assicurarsi di seguire il principio dei privilegi minimi in modo che gli utenti dispongano solo delle autorizzazioni necessarie per completare il proprio processo. La limitazione delle autorizzazioni per gli utenti può contribuire a ridurre la probabilità di errori accidentali.

È ad esempio possibile usare una struttura simile alla seguente:

Nome gruppo Type principalId Definizione del ruolo Un ID di definizione del ruolo
Architetti Gruppo utenti <principalId> Collaboratore b24988ac-6180-42a0-ab88-20f7382dd24c
Valutazione Gruppo utenti <principalId> Lettore acdd72a7-3385-48ef-bd42-f606fba81ae7
Specialisti di macchine virtuali Gruppo utenti <principalId> Collaboratore macchina virtuale 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Automazione Nome dell'entità servizio (SPN) <principalId> Collaboratore b24988ac-6180-42a0-ab88-20f7382dd24c

Dopo aver creato questi gruppi, è possibile assegnare gli utenti in base alle esigenze. Aggiungere solo gli utenti che devono avere l'accesso concesso da tale gruppo.

Assicurarsi di esaminare regolarmente l'appartenenza ai gruppi e rimuovere tutti gli utenti che non sono più necessari per includere.

Tenere presente che, quando si esegue l'onboarding di clienti tramite un'offerta di servizio gestito pubblica, qualsiasi gruppo (o utente o entità servizio) incluso avrà le stesse autorizzazioni per ogni cliente che acquista il piano. Per assegnare gruppi diversi per lavorare con clienti diversi, è necessario pubblicare un piano privato separato esclusivo per ogni cliente o eseguire l'onboarding dei clienti singolarmente usando i modelli di Azure Resource Manager. Ad esempio, è possibile pubblicare un piano pubblico con accesso molto limitato, quindi collaborare direttamente con ogni cliente per eseguire l'onboarding delle risorse usando un modello di risorsa di Azure personalizzato che concede l'accesso aggiuntivo in base alle esigenze.

Suggerimento

È anche possibile creare autorizzazioni idonee che consentono agli utenti del tenant di gestione di elevare temporaneamente i privilegi del proprio ruolo. Quando si usano autorizzazioni idonee, è possibile ridurre al minimo il numero di assegnazioni permanenti degli utenti ai ruoli con privilegi, riducendo i rischi di sicurezza correlati all'accesso con privilegi da parte degli utenti nel tenant. Questa funzionalità presenta requisiti di licenza specifici. Per altre informazioni, vedere Creare autorizzazioni idonee.

Passaggi successivi