Considerazioni sulla sicurezza del sistema operativo e della tecnologia di piattaforma di Microsoft Dynamics CRM 2015
Data di pubblicazione: novembre 2016
Si applica a: Dynamics CRM 2015
Nella scelta del tipo di sicurezza è importante valutare attentamente i pro e i contro relativi a minacce e accessi. È possibile, ad esempio, chiudere un computer in una stanza a cui ha accesso solo l'amministratore di sistema. In questo modo il computer è sicuro, ma non è molto utile poiché non è collegato ad altri computer. Se gli utenti aziendali devono poter accedere a Internet e alla rete Intranet aziendale, è necessario configurare la rete in modo sicuro e funzionale.
Le sezioni seguenti contengono collegamenti che consentono di accedere a informazioni su come aumentare la sicurezza dell'ambiente informatico. Fondamentalmente, la sicurezza dei dati di Microsoft Dynamics 365 dipende in larga misura dalla sicurezza del sistema operativo e dei componenti software richiesti e facoltativi utilizzati.
In questo argomento
Protezione di Windows Server
Proteggere SQL Server
Protezione di Exchange Server e Outlook
Proteggere i dispositivi mobili
Protezione di Windows Server
Windows Server, che costituisce la base di Microsoft Dynamics 365, offre una sicurezza della rete molto sofisticata. Il protocollo di autenticazione Kerberos versione 5 integrato in Active Directory e Active Directory Federation Services (ADFS) consente di federare i domini di Active Directory tramite l'autenticazione basata sulle attestazioni. Entrambi offrono una potente autenticazione basata su standard. Tali standard di autenticazione consentono agli utenti di immettere una sola combinazione di nome utente e password per tutte le risorse della rete.Windows Server include anche diverse funzionalità che contribuiscono ad aumentare la sicurezza della rete.
I collegamenti seguenti consentono di accedere a informazioni su tali funzionalità, utili per aumentare la sicurezza della distribuzione di Windows Server.
Windows Server 2012
Segnalazione errori Windows
Microsoft Dynamics 365 richiede il servizio Segnalazione errori Windows, che viene installato dal programma di installazione se non è presente. Il servizio Segnalazione errori Windows raccoglie informazioni quali gli indirizzi IP. Le informazioni raccolte non vengono utilizzate per identificare gli utenti. Con il servizio Segnalazione errori Windows non vengono raccolte intenzionalmente informazioni quali nomi, indirizzi, indirizzi di posta elettronica, nomi di computer o qualsiasi altro dato identificativo delle persone. Nel caso in cui informazioni di questo tipo vengano acquisite in memoria o nei dati raccolti da file aperti, non verranno comunque utilizzate da Microsoft per identificare gli utenti. Inoltre alcune delle informazioni che vengono scambiate tra l'applicazione Microsoft Dynamics 365 e Microsoft potrebbero non essere sicure. Per ulteriori informazioni sul tipo di informazioni trasmesse, vedere la pagina dedicata all'informativa sulla privacy per il servizio Segnalazione errori Microsoft.
Virus, malware e protezione di identità
Per proteggere le identità e il sistema contro malware o virus, vedere le risorse seguenti:
Microsoft Security. Questa pagina è un importante punto di accesso a suggerimenti, materiale formativo e linee guida su come mantenere aggiornato il computer ed evitare che sia vulnerabile a exploit, spyware e virus.
Security TechCenter. Questa pagina contiene collegamenti a comunicati tecnici, avvisi, aggiornamenti, strumenti e linee guida realizzati per mantenere i computer sempre aggiornati e più sicuri.
Gestione dell'aggiornamento
Gli aggiornamenti di Microsoft Dynamics 365 includono miglioramenti a livello di sicurezza, prestazioni e funzionalità. Fare in modo che le applicazioni Microsoft Dynamics 365 includano sempre gli aggiornamenti più recenti garantisce che il sistema funzioni nel modo più efficiente e affidabile possibile.
Per informazioni sulla gestione degli aggiornamenti, vedere le pagine seguenti:
Proteggere SQL Server
Poiché Microsoft Dynamics 365 si basa su SQL Server, è importante intraprendere le misure descritte di seguito per aumentare la sicurezza del database di SQL Server:
Verificare che siano applicati i Service Pack e gli aggiornamenti più recenti del sistema operativo e di SQL Server. Per informazioni dettagliate e aggiornate, visitare il sito Web Microsoft Security.
Assicurarsi che tutti i dati e i file di sistema di SQL Server siano installati in partizioni NTFS per una sicurezza a livello di file system. I file dovranno essere disponibili solo agli utenti di livello amministratore o sistema tramite autorizzazioni NTFS. In questo modo si impedisce agli utenti di accedere a tali file quando il servizio MSSQLSERVER non è in esecuzione.
Utilizzare un account di dominio con privilegi limitati. In alternativa, è possibile specificare l'account servizio di rete o sistema locale per servizi di SQL Server. Tuttavia, non è consigliabile utilizzare tali account poiché gli account utente di dominio possono essere configurati con meno autorizzazioni per eseguire i servizi di SQL Server. L'account utente di dominio deve avere diritti minimi per il dominio e deve contribuire a evitare (ma non ad arrestare) un eventuale attacco al server. In altre parole, questo account dovrebbe avere solo autorizzazioni a livello utente per il dominio. Nel caso in cui SQL Server venga installato utilizzando un account di amministratore di dominio per eseguire i servizi, una compromissione di SQL Server influirebbe sulla protezione dell'intero dominio. Per modificare questa impostazione, utilizzare SQL Server Management Studio per apportare le modifiche necessarie, perché gli elenchi di controllo dell'accesso (ACL) sui file, il Registro di sistema e i diritti utente verranno modificati automaticamente.
In SQL Server sono autenticati gli utenti che dispongono di credenziali Autenticazione di Windows o SQL Server. È consigliabile utilizzare l'Autenticazione di Windows per la semplicità d'uso data dal servizio Single Sign-on e per implementare il metodo di autenticazione più sicuro.
Per impostazione predefinita, il controllo del sistema SQL Server è disattivato e non viene quindi verificata alcuna condizione. Questo rende difficoltosa la rilevazione di un'intrusione e facilita ai pirati informatici l'occultamento delle proprie tracce. È consigliabile attivare almeno il controllo degli accessi non riusciti.
Gli amministratori del Server di report possono abilitare una sandbox RDL per limitare l'accesso al Server di report.Ulteriori informazioni:Abilitare e disabilitare la funzionalità RDL Sandboxing
Ogni accesso a SQL è configurato in modo da utilizzare il database master come database predefinito. Anche se gli utenti non dovrebbero disporre dei diritti di accesso al database master, è consigliabile cambiare l'impostazione predefinita per ogni accesso a SQL (ad eccezione di quelli con ruolo SYSADMIN) in modo che venga utilizzato NomeOrganizzazione_MSCRM come database predefinito.Ulteriori informazioni:Proteggere SQL Server
Protezione di Exchange Server e Outlook
Le considerazioni riportate di seguito sono valide per Microsoft Exchange Server e alcune sono specifiche per Exchange Server in un ambiente Microsoft Dynamics 365:
Exchange Server contiene numerosi meccanismi in grado di fornire un controllo amministrativo a elevata granularità dell'infrastruttura. In particolare, è possibile utilizzare i gruppi amministrativi per raccogliere oggetti di Exchange Server quali server, connettori o criteri, e quindi modificare gli elenchi di controllo di accesso di tali gruppi amministrativi per assicurarsi che vi possano accedere solo determinati utenti. Ad esempio, è possibile concedere agli amministratori di Microsoft Dynamics 365 un certo controllo sui server che hanno conseguenze dirette sulle loro applicazioni. Utilizzando i gruppi di amministrazione in modo efficiente, è possibile concedere agli amministratori di Microsoft Dynamics 365 solo i diritti necessari per lo svolgimento del loro lavoro.
Spesso può essere utile creare un'unità organizzativa distinta per gli utenti di Microsoft Dynamics 365 e concedere agli amministratori di Microsoft Dynamics 365 diritti amministrativi limitati per tale unità organizzativa. In questo modo, gli amministratori potranno apportare modifiche a qualsiasi utente dell'unità amministrativa, ma non a utenti esterni all'unità.
È necessario impostare una protezione adeguata per l'inoltro non autorizzato della posta elettronica. L'inoltro della posta elettronica è una funzionalità che consente a un client SMTP di utilizzare un server SMTP per inoltrare messaggi di posta elettronica a un dominio remoto. Per impostazione predefinita, Microsoft Exchange Server è configurato per impedire l'inoltro della posta elettronica. Le impostazioni che si specificano variano a seconda del flusso di messaggi e della configurazione del server di posta elettronica del provider di servizi Internet (ISP). Per risolvere questo problema, tuttavia, è consigliabile disabilitare completamente le opzioni di inoltro della posta e quindi abilitarle gradualmente per consentire un flusso corretto dei messaggi di posta elettronica. Per ulteriori informazioni, vedere la Guida di Exchange Server.
Se si utilizza il monitoraggio della cassetta postale di inoltro, il Router e-mail richiede una cassetta postale di Exchange Server o conforme a POP3. È consigliabile che le autorizzazioni su questa cassetta postale siano impostati in modo da impedire ad altri utenti l'aggiunta di regole del lato server. Per ulteriori informazioni sulle cassette postali di Exchange Server, vedere Autorizzazioni per le cassette postali.
Il servizio del Router e-mail di Microsoft Dynamics 365 viene eseguito con l'account di sistema locale. Ciò consente al Router e-mail di accedere alla cassetta postale dell'utente specificato e di elaborare la posta elettronica che vi è contenuta.
Per ulteriori informazioni su come rendere Exchange Server più sicuro, vedere Elenco di controllo sulla sicurezza della distribuzione.
Proteggere i dispositivi mobili
Man mano che le organizzazioni devono supportare una forza lavoro mobile in continuo aumento, una sicurezza elevata deve rimanere un aspetto essenziale. Le risorse seguenti forniscono informazioni e procedure consigliate per i dispositivi mobili, ad esempio per smartphone e tablet:
Come gestire i dispositivi mobili utilizzando il connettore Windows Intune in Configuration Manager
Considerazioni sulla sicurezza (Microsoft Surface)
iOS in azienda (iPad e iPhone)
Vedere anche
Pianificare la distribuzione di Microsoft Dynamics CRM 2015
Configurare e gestire l'elaborazione della posta elettronica e di CRM per Outlook
Configurare e gestire telefoni e tablet
Considerazioni sulla sicurezza per Microsoft Dynamics CRM
© 2016 Microsoft Corporation. Tutti i diritti sono riservati. Copyright