security
3 TopicsMicrosoft e IAMCP: Secure Partner Initiative
Nell’ambito di Microsoft Secure Future Initiative (SFI), un'iniziativa pluriennale per migliorare la sicurezza dei prodotti e servizi Microsoft, desideriamo pubblicare il progetto realizzato in collaborazione tra Microsoft e IAMCP Secure Partner Initiative (SPI), che ha come obiettivo quello di migliorare la postura di sicurezza dei partner e dei loro clienti, al fine di affrontare le potenziali minacce informatiche e garantire una protezione efficace e tempestiva dei dati aziendali. La Secure Partner Initiative ha visto la distribuzione di brevi pillole informative via email, tra marzo e giugno 2025, con azioni puntuali da mettere subito in atto, facili da seguire e immediatamente applicabili. L'importanza di queste linee guida è per tutti i partner, in particolare i partner CSP dal 1o ottobre 2025 dovranno soddisfare questi requisiti per continuare a transare: Security requirements dashboard for Partner Center - Partner Center | Microsoft Learn Di seguito trovi tutte le informazioni utili per iniziare: non aspettate oltre, leggete tutte le pillole e iniziate subito a mettere in pratica le linee guida! 👉 Lasciaci un like o un commento per farci sapere se trovi utile o hai dei feedback su questo contenuto! Pillola #1 - RESPONSABILITA' E LINEE GUIDA PER I CONTATTI DI SICUREZZA ➡ Obiettivo: Stabilire un punto di contatto unico per le informazioni relative alla sicurezza ➡Tempo richiesto: 5’ ➡ Ruolo minimo: Security Admnistrator ➡ Azioni da intraprendere: Identifica un punto di contatto nella tua organizzazione per le informazioni relative alla sicurezza. Aggiorna il contatto di sicurezza per il tuo tenant tramite il Partner Center seguendo i passaggi che puoi trovare nell'articolo: Cloud Solution Provider security contact - Partner Center | Microsoft Learn. ➡ Vantaggi: proteggere i Partner e i loro clienti dal furto di identità e dall'accesso non autorizzato. Il contatto di sicurezza è il punto di contatto unico per Microsoft nel momento in cui viene rilevata una minaccia. Il contatto deve avere una casella di posta che possa essere monitorata costantemente - si consiglia di utilizzare una lista di distribuzione - e rispondere con urgenza per investigare e risolvere le segnalazioni ricevute. ➡ Impatto del mancato intervento: L'assenza di un Contatto di Sicurezza nella configurazione del Microsoft Partner Center può esporre le aziende e i clienti al furto di identità e all'accesso non autorizzato, poiché non ci sarebbe un individuo o un gruppo designato per rispondere prontamente alle minacce di sicurezza rilevate da Microsoft. ➡ Risorse aggiuntive: Cloud Solution Provider security contact - Partner Center | Microsoft Learn Pillola #2: Misure di protezione contro attacchi frequenti che garantiscono la sicurezza delle vostre identità, nel Partner Tenant ➡ Obiettivo: Gli utenti con ruoli amministrativi devono avere la multifactor authentication (MFA) attiva ➡Tempo richiesto: 15’ ➡ Ruolo minimo: Security Admnistrator ➡ Azioni da intraprendere: Microsoft fornisce una guida passo-passo per selezionare e abilitare il metodo MFA giusto per la tua organizzazione nel centro di amministrazione di Microsoft 365: consulta il Microsoft 365 MFA wizard. In particolare: Se desideri eseguire l'implementazione autonomamente e stai utilizzando Microsoft Entra ID Free, attiva i criteri di sicurezza predefiniti in Microsoft Entra ID. Tieni presente che i criteri di sicurezza predefiniti e il Conditional Access non possono essere utilizzati contemporaneamente. Se invece possiedi licenze Microsoft Entra ID P1 o P2, puoi creare una politica di Conditional Access da zero o utilizzando un template. Tieni traccia dei progressi nella registrazione dei metodi di autenticazione andando su Microsoft Entra ID > Sicurezza > Metodi di autenticazione > Dettagli di registrazione dell'utente ➡ Vantaggi: Richiedere l'MFA per i ruoli amministrativi rende più difficile per gli attaccanti accedere agli account. I ruoli amministrativi hanno permessi più elevati rispetto agli utenti tipici: se uno di questi account venisse compromesso, l'intera organizzazione sarebbe esposta. Proteggi almeno i seguenti ruoli: Global administrator Authentication administrator Billing administrator Conditional Access administrator Exchange administrator Helpdesk administrator Security administrator SharePoint administrator User administrator ➡ Impatto del mancato intervento: L'assenza di un Contatto di Sicurezza nella configurazione del Microsoft Partner Center può esporre le aziende e i clienti al furto di identità e all'accesso non autorizzato, poiché non ci sarebbe un individuo o un gruppo designato per rispondere prontamente alle minacce di sicurezza rilevate da Microsoft. ➡ Risorse aggiuntive: How MFA works Plan a Microsoft Entra multifactor authentication deployment Security defaults in Microsoft Entra ID Manage emergency access accounts in Microsoft Entra ID Pillola #3: Misure di protezione contro attacchi frequenti che garantiscono la sicurezza delle vostre identità, nel Customer Tenant NOTA: Non sei un partner CSP? Questa pillola non è per te, ma ricordati di verificare la pillola precedente #2, per verificare l'attivazione della MFA! ➡ Obiettivo: Gli utenti con ruoli amministrativi nel tenant del cliente devono avere la multifactor authentication (MFA) attiva ➡Tempo richiesto: 15’ ➡ Ruolo minimo: Security Admnistrator ➡ Azioni da intraprendere: Vai alle statistiche MFA del cliente: questa pagina evidenzia le informazioni chiave sulla postura di sicurezza di ciascun cliente relativamente alla MFA. In particolare puoi vedere: Cliente: Il nome del cliente. Amministratori con MFA abilitato: Il numero di amministratori nel tenant del cliente che hanno abilitato MFA. Non-amministratori con MFA abilitato: Il numero di utenti non amministratori nel tenant del cliente che hanno abilitato MFA. Utenti totali: Il numero totale di utenti nel tenant del cliente. Puoi cercare le statistiche di un cliente specifico sulla stessa pagina utilizzando la casella di ricerca. Per i passaggi dettagliati, vedi Gestire la postura di sicurezza MFA di un cliente. ➡ Vantaggi: Richiedere l'MFA per i ruoli amministrativi rende più difficile per gli attaccanti accedere agli account. I ruoli amministrativi hanno permessi più elevati rispetto agli utenti tipici: se uno di questi account venisse compromesso, l'intera organizzazione sarebbe esposta. Proteggi almeno i seguenti ruoli: Global administrator Authentication administrator Billing administrator Conditional Access administrator Exchange administrator Helpdesk administrator Security administrator SharePoint administrator User administrator ➡ Impatto del mancato intervento: L'assenza di un Contatto di Sicurezza nella configurazione del Microsoft Partner Center può esporre le aziende e i clienti al furto di identità e all'accesso non autorizzato, poiché non ci sarebbe un individuo o un gruppo designato per rispondere prontamente alle minacce di sicurezza rilevate da Microsoft. ➡ Risorse aggiuntive: Manage a customer's MFA security posture. Pillola #4: Introduzione a GDAP e guida di configurazione ➡ Obiettivo: Il privilegio di Granular Delegated Admin Privileges (GDAP) è una funzionalità di sicurezza che consente ai partner di configurare l'accesso granulare e limitato nel tempo alle poprie risorse e alle risorse di eventuali clienti. ➡Tempo richiesto: 30’ ➡ Ruolo minimo: Admin Agent ➡ Azioni da intraprendere: Approfondisci i concetti legati ai privilegi GDAP: come acquisirli, gestirli, riportarne le azioni e molto altro leggendo l'articolo Granular delegated admin privileges (GDAP) introduction - Partner Center | Microsoft Learn e GDAP frequently asked questions - Partner Center | Microsoft Learn Richiedi i permessi granulari di amministrazione per gestire un servizio del cliente, seguendo i passaggi nell'articolo Obtain granular admin permissions to manage a customer's service - Partner Center | Microsoft Learn. Ottieni l'approvazione della tua richiesta GDAP: il cliente deve seguire i passaggi che può trovare nell'articolo Customer approval of partner GDAP request - Partner Center | Microsoft Learn. Concedere permessi granulari ai gruppi di sicurezza: i passaggi sono descritti nell'articolo Grant granular permissions to security groups - Partner Center | Microsoft Learn. ➡ Vantaggi: GDAP è un modello più sicuro per l'amministrazione dei tenant, rispetto al privilegio di amministratore delegato (DAP) e aderisce al principio di accesso con privilegi minimi di Microsoft Zero Trust. ➡ Impatto del mancato intervento: I partner potrebbero perdere i privilegi di amministratore sui tenant dei loro clienti, se non trasferiscono i loro clienti a GDAP prima della rimozione di DAP. DAP può essere ripristinato tramite una richiesta GDAP con il cliente. ➡ Risorse aggiuntive: Granular delegated admin privileges (GDAP) introduction - Partner Center | Microsoft Learn GDAP frequently asked questions - Partner Center | Microsoft Learn Obtain granular admin permissions to manage a customer's service - Partner Center | Microsoft Learn Customer approval of partner GDAP Grant granular permissions to security groups - Partner Center | Microsoft Learn. request - Partner Center | Microsoft Learn Pillola #5: Impostare lo spending budget su tutte le sottoscrizioni per evitare sorprese! NOTA: Non sei un partner CSP? Puoi comunque creare un budget spending sul portale Azure per le tue sottoscrizioni! Vuoi saperne di più? Vai a questo link: Tutorial - Create and manage budgets - Microsoft Cost Management | Microsoft Learn ➡ Obiettivo: Con l'aumento delle minacce informatiche e degli attacchi alle infrastrutture, i malintenzionati stanno sfruttando sempre più questi sistemi per scopi illeciti, come il data mining. È fondamentale che i partner utilizzino metodi aggiuntivi di monitoraggio per aiutare a rilevare comportamenti anomali, sia sul loro tenant che eventualmente sui tenant dei loro clienti. ➡Tempo richiesto: 20’ ➡ Ruolo minimo: Admin Agent o Cost Management Contributor ➡ Azioni da intraprendere: Il Partner Center offre modi efficaci per gestire e monitorare la spesa attraverso la definizione dei budget per le sottoscrizioni del piano Azure, spesso conosciuti come New Commerce Experience (NCE). Questi strumenti permettono di impostare limiti di spesa, monitorare l'uso e ottimizzare l'investimento nel cloud. Per tracciare le spese e prevenire addebiti imprevisti, puoi creare budget personalizzati relativamente ad Azure direttamente nel Partner Center: Accedi al Partner Center e seleziona Billing. Seleziona Azure Spending (NCE) dal menu delle attività sul lato sinistro. Vai alla sezione Clienti e seleziona Nuovo budget. Imposta nuovi budget cercando i nomi dei clienti nel pannello laterale. Seleziona Salva. Puoi configurare notifiche da inviare quando un cliente utilizza l'80% o più del budget di spesa configurato. Per configurare questi avvisi: Accedi al Partner Center e seleziona l'icona delle Notifiche (campanella). Seleziona Le mie preferenze. Configura un indirizzo email preferito. Configura la lingua preferita per la notifica. Seleziona tutte le caselle nella sezione Preferenze di notifica nell'area di lavoro Fatturazione. ➡ Vantaggi: Monitorare l'utilizzo delle sottoscrizioni Azure dei tuoi clienti ti consente di assisterli nella gestione del loro consumo di Azure, prevenire addebiti imprevisti e identificare potenziali attività fraudolente. è buona norma discutere con i clienti le loro aspettative di spesa mensile e impostare di conseguenza un budget di spesa sulle loro sottoscrizioni. ➡ Impatto del mancato intervento: Il budget di spesa non pone un limite massimo alla spesa. È importante notificare ai tuoi clienti quando raggiungono l'80% dell'utilizzo, in modo che possano pianificare la chiusura delle risorse o aspettarsi una fattura più alta! ➡ Risorse aggiuntive: Set an Azure spending budget for customers - Partner Center | Microsoft Learn Monitor usage and spending with cost alerts in Cost Management - Microsoft Cost Management | Microsoft Learn Tutorial - Create and manage budgets - Microsoft Cost Management | Microsoft Learn Pillola #6: Abilitare fraud detection e notifiche NOTA: Non sei un partner CSP? Questa pillola non è per te, ma ricordati di verificare la pillola precedente #5, per limitare i rischi di frode! ➡ Obiettivo: Con l'aumento delle minacce informatiche e degli attacchi alle infrastrutture, i malintenzionati stanno sfruttando sempre più questi sistemi per scopi illeciti, come il data mining. È fondamentale che i partner utilizzino metodi aggiuntivi di monitoraggio per aiutare a rilevare comportamenti anomali nell'ambiente del cliente. ➡Tempo richiesto: 20’ ➡ Ruolo minimo: Admin Agent ➡ Azioni da intraprendere: È fondamentale che i partner utilizzino ulteriori metodi di monitoraggio per aiutare a rilevare comportamenti anomali nell'ambiente del cliente. Assicurati che l'indirizzo email preferito per i tuoi Partner Admin Agents sia aggiornato, in modo che vengano notificati insieme ai contatti di sicurezza. Per implementare la rilevazione delle frodi e le notifiche nelle sottoscrizioni Azure dei tuoi clienti, segui i passaggi descritti nell'articolo Detect and Respond to Security Alerts - Partner Center | Microsoft Learn. Con il monitoraggio e la conoscenza dei segnali puoi agire immediatamente per determinare se il comportamento è legittimo o fraudolento. Se necessario, puoi sospendere le risorse o le sottoscrizioni Azure interessate per mitigare il problema. Le notifiche di sicurezza di Microsoft Azure non rilevano tutti i tipi di attività fraudolente o di uso improprio, quindi è fondamentale utilizzare metodi aggiuntivi di monitoraggio per aiutare a rilevare un uso anomalo nelle sottoscrizioni Azure del cliente. ➡ Vantaggi: Implementare la rilevazione delle frodi e le notifiche nelle sottoscrizioni Azure non solo garantisce avvisi tempestivi di potenziali frodi e attività di mining di criptovalute nelle sottoscrizioni Azure dei tuoi clienti, consentendo un'azione rapida per mitigare e prevenire danni, ma migliora anche significativamente la postura di sicurezza complessiva della tua organizzazione. Adottando questo cambiamento, puoi proteggere proattivamente i dati sensibili e mantenere la fiducia dei clienti. ➡ Impatto del mancato intervento: Al contrario, non implementare queste misure lascia la tua organizzazione vulnerabile ad attività fraudolente non rilevate, che possono portare a gravi perdite finanziarie, danni reputazionali e compromissione dei dati dei clienti. Come partner nel programma Cloud Solution Provider (CSP), sei responsabile del consumo di Azure dei tuoi clienti, quindi è importante che tu sia consapevole di qualsiasi utilizzo anomalo nelle sottoscrizioni Azure dei tuoi clienti! ➡ Risorse aggiuntive: Detect and Respond to Security Alerts - Partner Center | Microsoft Learn. Azure fraud notification - Get fraud events - Partner app developer | Microsoft Learn Gain insights with customer activity logs - Partner Center | Microsoft Learn Grazie per aver seguito con attenzione questa iniziativa! Continuare a investire nella sicurezza non è solo una buona pratica, ma un dovere verso i vostri clienti e il vostro business!109Views0likes0CommentsSecurity: Microsoft Azure Security Engineer Skills Plan
Le aziende fanno sempre più affidamento sulle tecnologie cloud per migliorare l'efficienza e semplificare le operazioni in un contesto aziendale in continua evoluzione come quello di oggi. Con l'aumento dell'adozione del cloud aumenta anche la richiesta di solide misure di sicurezza per proteggere i dati e le applicazioni sensibili. La certificazione Microsoft Azure Security Technologies (AZ-500) ha lo scopo di fornire ai professionisti le competenze e le conoscenze necessarie per proteggere l'infrastruttura, i servizi e i dati di Azure. L'approccio Zero Trust Security presuppone che tutti gli utenti, i dispositivi e le reti non siano attendibili e richiedano una verifica costante ed è oggi una delle metodologie di sicurezza più critiche del settore. Man mano che le aziende adottano le tecnologie dell'Intelligenza Artificiale (AI) emergono nuovi problemi di sicurezza, che rendono fondamentale per le aziende rimanere aggiornate sulle ultime pratiche di sicurezza. Questo skills plan vi darà una panoramica degli obiettivi dell'esame per l'esame AZ-500, che include controlli di sicurezza, gestione di identità e accessi, protezione della piattaforma, protezione di dati e applicazioni e funzionalità di governance e conformità in Azure. Gli studenti possono dimostrare la propria esperienza nella protezione dell'infrastruttura di Azure e contribuire agli sforzi di sicurezza informatica della propria azienda studiando questa guida e superando l'esame AZ-500. I compiti e le responsabilità di un Azure Security Engineer includono il mantenimento della security posture, l'identificazione e la correzione delle vulnerabilità utilizzando una varietà di strumenti di sicurezza, l'implementazione della protezione dalle minacce e la risposta alle escalation degli incidenti di sicurezza. Percorso 1: Contenuto dell’esame AZ-500 Prerequisiti Vi consiglio di dare un’occhiata a questi argomenti se siete alle prime armi con i contenuti di sicurezza informatica. lntroduction to Azure security Azure security technical capabilities Azure identity management security overview Azure network security overview Fundamentals of Network Security Microsoft Azure Well-Architected Framework Security Manage identity and access (30-35%) Manage Azure Active Directory identities Application and service principal objects in Azure Active Directory Authenticate apps to Azure services by using service principals and managed identities for Azure resources Access with Azure Active Directory groups Manage users and groups in Azure Active Directory Add or delete users using Azure Active Directory Manage users and groups in Azure Active Directory Tutorial: Enable Azure Active Directory self-service password reset writeback to an on-premises environment Authentication vs authorization What is password hash synchronization with Azure AD? User sign-in with Azure Active Directory Pass-through Authentication Passwordless authentication options for Azure Active Directory Manage access to an Azure subscription by using Azure role-based access control Transfer billing ownership of an Azure subscription to another account Associate or add an Azure subscription to your Azure Active Directory tenant Configure secure access by using Azure AD Configure security alerts for Azure AD roles in Privileged ldentity Management Create an access review of Azure AD roles in Privileged ldentity Management Deploy Azure AD Privileged ldentity Management (PlM) Secure Azure Active Directory users with Multi-Factor Authentication Configure Azure Multi-Factor Authentication settings What is Azure Active Directory ldentity Protection? Protect your identities with Azure AD ldentity Protection Manage application access QuickStart: Register an application with the Microsoft identity platform Permissions and consent in the Microsoft identity platform endpoint Configure how end-users consent to applications Secure your application by using OpenID Connect and Azure AD Get access on behalf of a user Authentication flows and application scenarios Permissions and Consent Framework Manage access control Elevate access to manage all Azure subscriptions and management groups Add or change Azure subscription administrators Lock resources to prevent unexpected changes What is Azure role-based access control (Azure RBAC)? Secure your Azure resources with role-based access control Create Custom Roles Secure your cloud resources with access control Create custom roles for Azure resources with role-based access control Azure Built-in Roles Manage access to an Azure subscription by using Azure role-based access control Best practices for Azure RBAC Quickstart: View the access a user has to Azure resources List Azure role definitions List Azure role assignments using the Azure portal lmplement platform protection (15-20%) lmplement advanced network security VPN Gateway design ExpressRoute encryption About Point-to-Site VPN Create a Site-to-Site connection in the Azure portal Configure virtual network connectivity Connect your on-premises network to the Microsoft global network by using ExpressRoute Design a hybrid network architecture on Azure Network security groups Create, change, or delete a network security group Tutorial: Filter network traffic with a network security group using the Azure portal Application security groups Manage and control traffic flow in your Azure deployment with routes Fundamentals of Network Security Secure and isolate access to Azure resources by using network security groups and service endpoints Tutorial: Deploy and configure Azure Firewall using the Azure portal Tutorial: Deploy and configure Azure Firewall in a hybrid network using the Azure portal Quickstart: Create a Front Door for a highly available global web application Encrypt network traffic end to end with Azure Application Gateway Azure Web Application Firewall on Azure Application Gateway Quickstart: Connect to a virtual machine using a private IP address and Azure Bastion How to use Azure Bastion to connect securely to your Azure VMs Azure SQL Database and Azure Synapse IP firewall rules Configure Azure Storage firewalls and virtual networks Access Azure Key Vault behind a firewall Virtual Network service endpoints Tutorial: Restrict network access to PaaS resources with virtual network service endpoints using the Azure portal Create, change, or delete service endpoint policy using the Azure portal Use private endpoints for Azure Storage Quickstart: Create a Private Endpoint using Azure portal Azure DDoS Protection Standard overview Configure advanced security for compute Feature coverage for machines Security management in Azure Microsoft Antimalware for Azure Cloud Services and Virtual Machines Protect your servers and VMs from brute-force and malware attacks with Azure Security Center Manage updates and patches for your Azure VMs Manage updates for multiple VMs Keep your virtual machines updated Security best practices for laaS workloads in Azure How to use managed identities with Azure Container lnstances Authenticate with an Azure container registry lntroduction to Docker containers Run Docker containers with Azure Container lnstances Build a containerized web application with Docker Vulnerability assessments for your Azure Virtual Machines lntegrated vulnerability scanner for virtual machines (Standard tier only) Security concepts for applications and clusters in Azure Kubernetes Service (AKS) Best practices for cluster isolation in Azure Kubernetes Service (AKS) Container Security in Azure Azure Kubernetes Service Workshop Secure traffic between pods using network policies in Azure Kubernetes Service Authenticate with an Azure container registry Build and store container images with Azure Container Registry Azure Disk Encryption for Windows VMs Secure your Azure virtual machine disks Security in Azure App Service Authentication and authorization in Azure App Service and Azure Functions OS and runtime patching in Azure App Service Add a TLS/SSL certificate in Azure App Service Secure a custom DNS name with a TLS/SSL binding in Azure App Service Service principals with Azure Kubernetes Service (AKS) lntegrate Azure Active Directory with Azure Kubernetes Service Update containers in Azure Container lnstances Manage security operations (25-30%) Monitor security by using Azure Monitor Create, view, and manage log alerts using Azure Monitor Create, view, and manage metric alerts using Azure Monitor lmprove incident response with alerting on Azure Tutorial: Get started with Log Analytics queries Get started with log queries in Azure Monitor Analyze your Azure infrastructure by using Azure Monitor logs Monitor and report on security events in Azure AD Create diagnostic setting to collect resource logs and metrics in Azure Overview of Azure platform logs Monitor security by using Azure Security Center Security alerts in Azure Security Center Manage and respond to security alerts in Azure Security Center Vulnerability assessments for your Azure Virtual Machines lntegrated vulnerability scanner for virtual machines (Standard tier only) ldentify security threats with Azure Security Center Secure your management ports with just-in-time access Working with security policies Azure security policies monitored by Security Center Tutorial: lmprove your regulatory compliance Monitor security by using Azure Sentinel Automatically create incidents from Microsoft security alerts Tutorial: Create custom analytic rules to detect suspicious threats Quickstart: Get started with Azure Sentinel Connect data sources lmprove security with Azure Sentinel, a cloud-native SlEM and SOAR solution Tutorial: Visualize and monitor your data Tutorial: lnvestigate incidents with Azure Sentinel Use a framework to identify threats and find ways to reduce or eliminate risk Tutorial: Set up automated threat responses in Azure Sentinel Configure security policies Tutorial: Create and manage policies to enforce compliance Tutorial: Create a custom policy definition Integrate Azure Key Vault with Azure Policy Apply and monitor infrastructure standards with Azure Policy What is Azure Blueprints? Overview of the Azure Security Benchmark blueprint sample Tutorial: Create an environment from a blueprint sample Secure data and applications (20-25%) Configure security for storage Authorizing access to data in Azure Storage Secure your Azure Storage accounts Manage storage account access keys Use the Azure portal to access blob or queue data Authorize access to blobs and queues using Azure Active Directory Acquire a token from Azure AD for authorizing requests from a client application Overview - on-premises Active Directory Domain Services authentication over SMB for Azure file shares Enable Azure Active Directory Domain Services authentication on Azure Files Store and share files in your application with Azure Files Grant limited access to Azure Storage resources using shared access signatures Control access to Azure Storage with shared access signatures Security recommendations for Blob storage Azure Storage encryption for data at rest Configure customer-managed keys with Azure Key Vault by using the Azure portal Configure security for databases Use Azure Active Directory authentication Configure and manage Azure AD authentication with Azure SQL Configure security policies to manage data Auditing for Azure SQL Database and Azure Synapse Analytics Tutorial: Secure a database in Azure SQL Database Transparent Data Encryption Always Encrypted Overview of key management for Always Encrypted Configure Always Encrypted by using Azure Key Vault Configure and manage Key Vault Azure Key Vault security Secure access to a key vault Provide Key Vault authentication with a managed identity Manage secrets in your server apps with Azure Key Vault Azure Policy built-in policy definitions for Key Vault Tutorial: lmport a certificate in Azure Key Vault About Azure Key Vault secrets Configure and manage secrets in Azure Key Vault Set up Azure Key Vault with key rotation and auditing Tutorial: Configure certificate autorotation in Key Vault Automate the rotation of a secret for resources that use single-user/single-password authentication Azure Key Vault soft-delete overview Bonus Pack: Video e demo Exam Readyness zone Video Azure Friday Video Microsoft Learn Show Come prepararsi a sostenere un esame di certificazione Microsoft3.1KViews1like0CommentsSecurity: Microsoft Identity and Access Administrator Skills Plan
L'amministratore delle identità e degli accessi Microsoft progetta, implementa e gestisce i sistemi di gestione delle identità e degli accessi di un'organizzazione usando Microsoft Azure Active Directory (Azure AD), parte di Microsoft Entra. Configura e gestisce l'autenticazione e l'autorizzazione delle identità per utenti, dispositivi, risorse di Azure e applicazioni. In più garantisce esperienze senza problemi e funzionalità di gestione self-service per tutti gli utenti e assicura che l'identità venga verificata in modo esplicito per supportare i principi del Zero Trust. Automatizza la gestione di Azure AD usando PowerShell e analizza gli eventi usando il linguaggio di query Kusto (KQL). È anche responsabile della risoluzione dei problemi, del monitoraggio e della creazione di report per l'ambiente delle identità e degli accessi. Inoltre collabora con molti altri ruoli dell'organizzazione per gestire progetti di identità strategici per modernizzare le soluzioni di gestione delle identità, implementare soluzioni ibride per le identità e implementare la governance delle identità. Deve avere familiarità con i servizi e i carichi di lavoro di Azure e Microsoft 365. Prerequisiti Se state affrontando da poco lo studio della sicurezza di Azure AD vi consiglio alcuni link per aiutarvi a comprendere i principi della sicurezza: Introduction to Azure security (Learn) Azure identity management security overview Security, Compliance, and Identity Fundamentals (Learn) SC - 900 part 1 : Describe the concepts or security, compliance, and identity SC - 900 part 2 : Describe the capabilities of Microsoft identity and access management SC - 900 part 3 : Describe the capabilities of Microsoft security solutions SC - 900 part 4 : Describe the capabilities of Microsoft compliance solutions Microsoft Azure Well - Architected Framework Security (Learn) Percorso 1: Contenuto dell’esame SC-300 Implementare una soluzione di gestione delle identità (25-30%) Implementare la configurazione iniziale di Azure Active Directory Creare, configurare e gestire identità Implementare e gestire identità esterne Implementare e gestire l'identità ibrida Implementare una soluzione di gestione dell'autenticazione e degli accessi (25-30%) Proteggere gli utenti di Azure Active Directory con l'autenticazione a più fattori Gestire l'autenticazione utente Pianificare, implementare e amministrare l'accesso condizionale Gestire Azure AD Identity Protection Implementare la gestione dell'accesso per le risorse di Azure Implementare la gestione degli accessi per le app (10-15%) Pianificare e progettare l'integrazione di app aziendali per SSO Implementare e monitorare l'integrazione delle app aziendali per il Single Sign-On Implementare la registrazione delle app Pianificare e implementare una strategia di governance delle identità (25-30%) Pianificare e implementare la gestione entitlement Pianificare, implementare e gestire la verifica di accesso Pianificare e implementare l'accesso con privilegi Monitorare e gestire Azure Active Directory Bonus Pack: Video e demo Exam Readyness zone Video Azure Friday Video Microsoft Learn Show Guida allo studio per l'esame SC-300: Amministratore delle identità e degli accessi Microsoft Come prepararsi a sostenere un esame di certificazione Microsoft3KViews1like0Comments