Classificazioni predefinite
Gestione dell'esposizione in Security fornisce un catalogo predefinito di classificazioni di asset critici predefinite per gli asset che includono dispositivi, identità e risorse cloud.
È possibile esaminare e classificare gli asset critici, attivandoli e disattivandoli in base alle esigenze.
Per suggerire nuove classificazioni di asset critiche, usare il pulsante Commenti e suggerimenti .
I tipi di asset correnti sono:
Nota
Si usa anche il contesto di criticità recuperato dai connettori dati esterni. Questo contesto verrà presentato come classificazioni nella libreria di classificazione di gestione degli asset critica predefinita.
Dispositivo
Classificazione | Tipo di asset | Livello di criticità predefinito | Descrizione |
---|---|---|---|
Microsoft Entra ID Connect | Dispositivo | Alto | Il server Microsoft Entra ID Connect (precedentemente noto come AAD Connect) è responsabile della sincronizzazione dei dati della directory locale e delle password con il tenant Microsoft Entra ID. |
ADCS | Dispositivo | Alto | Il server ADCS consente agli amministratori di implementare completamente un'infrastruttura a chiave pubblica (PKI) ed emettere certificati digitali che possono essere usati per proteggere più risorse in una rete. Inoltre, ADCS può essere usato per varie soluzioni di sicurezza, ad esempio crittografia SSL, autenticazione utente e posta elettronica sicura. |
ADFS | Dispositivo | Alto | Il server ADFS offre agli utenti l'accesso Single Sign-On a sistemi e applicazioni che si trovano oltre i limiti dell'organizzazione. Usa un modello di autorizzazione del controllo di accesso basato sulle attestazioni per mantenere la sicurezza delle applicazioni e implementare l'identità federata. |
Backup | Dispositivo | Medio | Il server di backup è responsabile della protezione dei dati tramite backup regolari, garantendo la protezione dei dati e la preparazione al ripristino di emergenza. |
Dispositivo Amministrazione dominio | Dispositivo | Alto | I dispositivi di amministratore di dominio sono dispositivi a cui uno o più amministratori di dominio sono spesso connessi. È probabile che questi dispositivi archivino file, documenti e credenziali correlati usati dagli amministratori di dominio. Nota: viene applicata una logica per identificare i dispositivi appartenenti a un amministratore in base a più fattori, incluso l'uso frequente degli strumenti di amministrazione. |
Controller di dominio | Dispositivo | Molto alto | Il server controller di dominio è responsabile dell'autenticazione utente, dell'autorizzazione e della gestione centralizzata delle risorse di rete all'interno di un dominio active directory. |
DNS | Dispositivo | Bassa | Il server DNS è essenziale per risolvere i nomi di dominio in indirizzi IP, abilitando la comunicazione di rete e l'accesso alle risorse sia internamente che esternamente. |
Exchange | Dispositivo | Medio | Exchange Server è responsabile di tutto il traffico di posta all'interno dell'organizzazione. A seconda della configurazione e dell'architettura, ogni server può contenere diversi database di posta elettronica che archiviano informazioni aziendali altamente sensibili. |
Dispositivo Amministrazione IT | Dispositivo | Medio | I dispositivi critici usati per configurare, gestire e monitorare gli asset all'interno dell'organizzazione sono fondamentali per l'amministrazione IT e sono ad alto rischio di minacce informatiche. Richiedono una sicurezza di primo livello per impedire l'accesso non autorizzato. Nota: viene applicata una logica per identificare i dispositivi appartenenti a un amministratore in base a più fattori, incluso l'uso frequente degli strumenti di amministrazione. |
Dispositivo Amministrazione di rete | Dispositivo | Medio | I dispositivi critici usati per configurare, gestire e monitorare gli asset di rete all'interno dell'organizzazione sono fondamentali per l'amministrazione della rete e sono ad alto rischio di minacce informatiche. Richiedono una sicurezza di primo livello per impedire l'accesso non autorizzato. Nota: viene applicata una logica per identificare i dispositivi appartenenti a un amministratore in base a più fattori, incluso l'uso frequente degli strumenti di amministrazione. |
VMware ESXi | Dispositivo | Alto | L'hypervisor VMware ESXi è essenziale per l'esecuzione e la gestione di macchine virtuali all'interno dell'infrastruttura. Come hypervisor bare metal, fornisce le basi per la creazione e la gestione delle risorse virtuali. |
VMware vCenter | Dispositivo | Alto | Il server VMware vCenter è fondamentale per la gestione degli ambienti virtuali. Fornisce la gestione centralizzata delle macchine virtuali e degli host ESXi. In caso di errore, potrebbe compromettere l'amministrazione e il controllo dell'infrastruttura virtuale, inclusi il provisioning, la migrazione, il bilanciamento del carico delle macchine virtuali e l'automazione dei data center. Tuttavia, poiché sono spesso presenti server vCenter ridondanti e configurazioni a disponibilità elevata, l'interruzione immediata di tutte le operazioni potrebbe non verificarsi. Il suo errore potrebbe comunque causare inconvenienti significativi e potenziali problemi di prestazioni |
Hyper-V Server | Dispositivo | Alto | L'hypervisor Hyper-V è essenziale per l'esecuzione e la gestione di macchine virtuali all'interno dell'infrastruttura, che funge da piattaforma di base per la creazione e la gestione. Se l'host Hyper-V ha esito negativo, può causare l'indisponibilità delle macchine virtuali ospitate, causando potenzialmente tempi di inattività e interruzioni delle operazioni aziendali. Inoltre, può comportare una riduzione significativa delle prestazioni e sfide operative. Garantire l'affidabilità e la stabilità degli host Hyper-V è quindi fondamentale per mantenere le operazioni senza problemi in un ambiente virtuale. |
Identità
Classificazione | Tipo di asset | Livello di criticità predefinito | Descrizione |
---|---|---|---|
Identità con ruolo con privilegi | Identità | Fortemente | Le identità seguenti (utente, gruppo, entità servizio o identità gestita) hanno un ruolo predefinito o personalizzato con privilegi di Controllo degli accessi in base al ruolo di Azure, nell'ambito della sottoscrizione, contenente una risorsa critica. Il ruolo può includere autorizzazioni per le assegnazioni di ruolo di Azure, la modifica dei criteri di Azure, l'esecuzione di script in una macchina virtuale tramite il comando Esegui, l'accesso in lettura agli account di archiviazione e ai keyvault e altro ancora. |
Amministratore dell'applicazione | Identità | Molto alto | Le identità in questo ruolo possono creare e gestire tutti gli aspetti delle applicazioni aziendali, delle registrazioni delle applicazioni e delle impostazioni del proxy dell'applicazione. |
Sviluppatore dell'applicazione | Identità | Alto | Le identità in questo ruolo possono creare registrazioni dell'applicazione indipendentemente dall'impostazione "Gli utenti possono registrare applicazioni". |
Amministratore dell'autenticazione | Identità | Molto alto | Le identità in questo ruolo possono impostare e reimpostare il metodo di autenticazione (incluse le password) per gli utenti non amministratori. |
Backup Operators | Identità | Molto alto | Le identità in questo ruolo possono eseguire il backup e il ripristino di tutti i file in un computer, indipendentemente dalle autorizzazioni che proteggono tali file. Gli operatori di backup possono anche accedere al computer e arrestarlo ed eseguire operazioni di backup e ripristino nei controller di dominio. |
Operatori server | Identità | Molto alto | Le identità in questo ruolo possono amministrare i controller di dominio. I membri del gruppo Operatori server possono eseguire le azioni seguenti: accedere a un server in modo interattivo, creare ed eliminare risorse condivise di rete, avviare e arrestare i servizi, eseguire il backup e il ripristino dei file, formattare l'unità disco rigido del computer e arrestare il computer. |
Amministratore del keyset IEF B2C | Identità | Fortemente | Le identità in questo ruolo possono gestire i segreti per la federazione e la crittografia in Identity Experience Framework (IEF). |
Amministratore applicazione cloud | Identità | Molto alto | Le identità in questo ruolo possono creare e gestire tutti gli aspetti delle registrazioni delle app e delle app aziendali, ad eccezione di Proxy app. |
Amministratore del dispositivo cloud | Identità | Alto | Le identità in questo ruolo hanno accesso limitato per gestire i dispositivi in Microsoft Entra ID. Possono abilitare, disabilitare ed eliminare i dispositivi in Microsoft Entra ID e leggere Windows 10 chiavi BitLocker (se presenti) nel portale di Azure. |
Amministratore accesso condizionale | Identità | Alto | Le identità in questo ruolo hanno la possibilità di gestire Microsoft Entra impostazioni di accesso condizionale. |
Account di sincronizzazione della directory | Identità | Molto alto | Le identità in questo ruolo hanno la possibilità di gestire tutte le impostazioni di sincronizzazione della directory. Deve essere usato solo da Microsoft Entra servizio Connect. |
Ruoli con autorizzazioni di scrittura nella directory | Identità | Alto | Le identità in questo ruolo possono leggere e scrivere informazioni di base sulla directory. Per concedere l'accesso alle applicazioni, non destinate agli utenti. |
Amministratore di dominio | Identità | Molto alto | Le identità in questo ruolo sono autorizzate ad amministrare il dominio. Per impostazione predefinita, il gruppo Domain Admins è un membro del gruppo Administrators in tutti i computer che hanno aggiunto un dominio, inclusi i controller di dominio. |
Amministratore aziendale | Identità | Molto alto | Le identità in questo ruolo hanno accesso completo alla configurazione di tutti i controller di dominio. I membri di questo gruppo possono modificare l'appartenenza di tutti i gruppi amministrativi. |
Amministratore globale | Identità | Molto alto | Le identità in questo ruolo possono gestire tutti gli aspetti dei servizi Microsoft Entra ID e Microsoft che usano identità Microsoft Entra. |
Lettore globale | Identità | Alto | Le identità in questo ruolo possono leggere tutto ciò che un amministratore globale può, ma non aggiornare nulla. |
Amministratore supporto tecnico | Identità | Molto alto | Le identità in questo ruolo possono reimpostare le password per i non amministratori e gli amministratori del supporto tecnico. |
Amministratore identità ibrido | Identità | Molto alto | Le identità in questo ruolo possono gestire Active Directory per Microsoft Entra il provisioning cloud, Microsoft Entra Connect, l'autenticazione pass-through (PTA), la sincronizzazione dell'hash delle password (PHS), l'accesso Single Sign-On facile (Seamless SSO) e le impostazioni di federazione. |
Amministratore Intune | Identità | Molto alto | Le identità in questo ruolo possono gestire tutti gli aspetti del prodotto Intune. |
Supporto partner - Livello 1 | Identità | Molto alto | Le identità in questo ruolo possono reimpostare le password per gli utenti non amministratori, aggiornare le credenziali per le applicazioni, creare ed eliminare utenti e creare concessioni di autorizzazioni OAuth2. Questo ruolo è stato deprecato e verrà rimosso da Microsoft Entra ID in futuro. Non usare: non è destinato all'uso generico. |
Supporto partner - Livello 2 | Identità | Molto alto | Le identità in questo ruolo possono reimpostare le password per tutti gli utenti (inclusi gli amministratori globali), aggiornare le credenziali per le applicazioni, creare ed eliminare utenti e creare concessioni di autorizzazioni OAuth2. Questo ruolo è stato deprecato e verrà rimosso da Microsoft Entra ID in futuro. Non usare: non è destinato all'uso generico. |
Amministratore password | Identità | Molto alto | Le identità in questo ruolo possono reimpostare le password per i non amministratori e gli amministratori delle password. |
Amministratore dell'autenticazione con privilegi | Identità | Molto alto | Le identità in questo ruolo possono visualizzare, impostare e reimpostare le informazioni sul metodo di autenticazione per qualsiasi utente (amministratore o non amministratore). |
Amministratore ruolo con privilegi | Identità | Molto alto | Le identità in questo ruolo possono gestire le assegnazioni di ruolo in Microsoft Entra ID e tutti gli aspetti di Privileged Identity Management. |
Amministratore della sicurezza | Identità | Alto | Le identità in questo ruolo possono leggere le informazioni di sicurezza e i report e gestire la configurazione in Microsoft Entra ID e Office 365. |
Operatore della sicurezza | Identità | Alto | Le identità in questo ruolo possono creare e gestire gli eventi di sicurezza. |
Ruolo con autorizzazioni di lettura per la sicurezza | Identità | Alto | Le identità in questo ruolo possono leggere le informazioni di sicurezza e i report in Microsoft Entra ID e Office 365. |
Amministratore utente | Identità | Molto alto | Le identità in questo ruolo possono gestire tutti gli aspetti di utenti e gruppi, inclusa la reimpostazione delle password per amministratori limitati. |
Amministratore di Exchange | Identità | Alto | Le identità in questo ruolo possono gestire tutti gli aspetti del prodotto Exchange. |
Amministratore SharePoint | Identità | Alto | Le identità in questo ruolo possono gestire tutti gli aspetti del servizio SharePoint. |
Amministratore di conformità | Identità | Alto | Le identità in questo ruolo possono leggere e gestire le configurazioni e i report di conformità in Microsoft Entra ID e Microsoft 365. |
Amministratore Gruppi | Identità | Alto | Le identità in questo ruolo possono creare/gestire gruppi e impostazioni di gruppo, ad esempio i criteri di denominazione e scadenza, nonché visualizzare i report di attività e di controllo dei gruppi. |
Amministratore del provider di identità esterno | Identità | Molto alto | Le identità in questo ruolo possono configurare i provider di identità da usare nella federazione diretta. |
Amministratore del nome di dominio | Identità | Molto alto | Le identità in questo ruolo possono gestire i nomi di dominio nel cloud e in locale. |
amministratore Gestione delle autorizzazioni | Identità | Molto alto | Le identità in questo ruolo possono gestire tutti gli aspetti di Gestione delle autorizzazioni di Microsoft Entra (EPM). |
Amministratore fatturazione | Identità | Alto | Le identità in questo ruolo possono eseguire attività comuni correlate alla fatturazione, ad esempio l'aggiornamento delle informazioni di pagamento. |
Amministratore licenze | Identità | Fortemente | Le identità in questo ruolo possono gestire le licenze dei prodotti in utenti e gruppi. |
Amministratore di Teams | Identità | Alto | Le identità in questo ruolo possono gestire il servizio Microsoft Teams. |
Amministratore flusso utente ID esterno | Identità | Alto | Le identità in questo ruolo possono creare e gestire tutti gli aspetti dei flussi utente. |
ID esterno amministratore degli attributi del flusso utente | Identità | Alto | Le identità in questo ruolo possono creare e gestire lo schema degli attributi disponibile per tutti i flussi utente. |
Amministratore dei criteri IEF B2C | Identità | Alto | Le identità in questo ruolo possono creare e gestire i criteri del framework di attendibilità in Identity Experience Framework (IEF). |
Amministratore dati di conformità | Identità | Alto | Le identità in questo ruolo possono creare e gestire il contenuto di conformità. |
Amministratore dei criteri di autenticazione | Identità | Fortemente | Le identità in questo ruolo possono creare e gestire i criteri dei metodi di autenticazione, le impostazioni MFA a livello di tenant, i criteri di protezione delle password e le credenziali verificabili. |
Amministratore delle conoscenze | Identità | Alto | Le identità in questo ruolo possono configurare le conoscenze, l'apprendimento e altre funzionalità intelligenti. |
Responsabile delle informazioni | Identità | Alto | Le identità in questo ruolo possono organizzare, creare, gestire e promuovere argomenti e conoscenze. |
Amministratore definizione attributi | Identità | Alto | Le identità in questo ruolo possono definire e gestire la definizione di attributi di sicurezza personalizzati. |
Amministratore assegnazione attributi | Identità | Alto | Le identità in questo ruolo possono assegnare chiavi e valori di attributo di sicurezza personalizzati agli oggetti Microsoft Entra supportati. |
Amministratore della governance delle identità | Identità | Alto | Le identità in questo ruolo possono gestire l'accesso usando Microsoft Entra ID per scenari di governance delle identità. |
Amministratore Cloud App Security | Identità | Alto | Le identità in questo ruolo possono gestire tutti gli aspetti del prodotto Defender for Cloud Apps. |
Amministratore Windows 365 | Identità | Alto | Le identità in questo ruolo possono effettuare il provisioning e gestire tutti gli aspetti dei PC cloud. |
Amministratore di Yammer | Identità | Alto | Le identità in questo ruolo possono gestire tutti gli aspetti del servizio Yammer. |
Amministratore dell'estendibilità dell'autenticazione | Identità | Alto | Le identità in questo ruolo possono personalizzare le esperienze di accesso e iscrizione per gli utenti creando e gestendo estensioni di autenticazione personalizzate. |
Amministratore flussi di lavoro del ciclo di vita | Identità | Alto | Le identità in questo ruolo creano e gestiscono tutti gli aspetti dei flussi di lavoro e delle attività associati ai flussi di lavoro del ciclo di vita in Microsoft Entra ID. |
Risorsa cloud
Classificazione | Tipo di asset | Livello di criticità predefinito | Descrizione |
---|---|---|---|
Database con dati sensibili | Risorsa cloud | Alto | Si tratta di un archivio dati che contiene dati sensibili. La sensibilità dei dati può variare da segreti, documenti riservati, informazioni personali e altro ancora. |
Macchina virtuale di Azure riservata | Risorsa cloud | Alto | Questa regola si applica alle macchine virtuali riservate di Azure. Le macchine virtuali riservate offrono maggiore isolamento, privacy e crittografia e vengono usate per dati e carichi di lavoro critici o altamente sensibili. |
Macchina virtuale di Azure bloccata | Risorsa cloud | Medio | Si tratta di una macchina virtuale protetta da un blocco. I blocchi vengono usati per proteggere gli asset dall'eliminazione e dalle modifiche. In genere, gli amministratori usano i blocchi per proteggere gli asset cloud critici nel proprio ambiente e per proteggerli dall'eliminazione accidentale e dalle modifiche non autorizzate. |
Macchina virtuale di Azure con disponibilità e prestazioni elevate | Risorsa cloud | Bassa | Questa regola si applica alle macchine virtuali di Azure che usano l'archiviazione premium di Azure e sono configurate con un set di disponibilità. L'archiviazione Premium viene usata per i computer con requisiti di prestazioni elevate, ad esempio carichi di lavoro di produzione. I set di disponibilità migliorano la resilienza e sono spesso indicati per le macchine virtuali business critical che richiedono disponibilità elevata. |
Archiviazione di Azure non modificabile | Risorsa cloud | Medio | Questa regola si applica agli account di archiviazione di Azure per cui è abilitato il supporto per l'immutabilità. L'immutabilità archivia i dati aziendali in uno stato WORM (Write Once Read Many) e indica in genere che l'account di archiviazione contiene dati critici o sensibili che devono essere protetti dalla modifica. |
Archiviazione di Azure non modificabile e bloccata | Risorsa cloud | Alto | Questa regola si applica agli account di archiviazione di Azure con supporto per l'immutabilità abilitato con un criterio bloccato. L'immutabilità archivia i dati aziendali in scrittura una volta letti molti (WORM). La protezione dei dati viene aumentata con un criterio bloccato per garantire che i dati non possano essere eliminati o che il tempo di conservazione sia abbreviato. Queste impostazioni indicano in genere che l'account di archiviazione contiene dati critici o sensibili che devono essere protetti da modifiche o eliminazioni. I dati potrebbero anche dover essere allineati ai criteri di conformità per la protezione dei dati. |
Macchina virtuale di Azure con un utente critico connesso | Risorsa cloud | Alto | Questa regola si applica alle macchine virtuali protette da Defender per endpoint, in cui un utente con un livello di criticità elevato o molto elevato è connesso. L'utente connesso può essere tramite un dispositivo aggiunto o registrato, una sessione del browser attiva o altri mezzi. |
Insiemi di credenziali delle chiavi di Azure con molte identità connesse | Risorsa cloud | Alto | Questa regola identifica gli insiemi di credenziali delle chiavi a cui è possibile accedere da un numero elevato di identità rispetto ad altri insiemi di credenziali delle chiavi. Ciò indica spesso che il Key Vault viene usato dai carichi di lavoro critici, ad esempio i servizi di produzione. |
Cluster servizio Azure Kubernetes bloccato | Risorsa cloud | Bassa | Si tratta di un cluster servizio Azure Kubernetes che viene tutelato da un blocco. I blocchi vengono usati per proteggere gli asset dall'eliminazione e dalle modifiche. In genere, gli amministratori usano i blocchi per proteggere gli asset cloud critici nel proprio ambiente e per proteggerli dall'eliminazione accidentale e dalle modifiche non autorizzate. |
Cluster servizio Azure Kubernetes di livello Premium | Risorsa cloud | Alto | Questa regola si applica ai cluster servizio Azure Kubernetes con gestione cluster di livello Premium. I livelli Premium sono consigliati per l'esecuzione di carichi di lavoro di produzione o cruciali che richiedono disponibilità e affidabilità elevate. |
servizio Azure Kubernetes cluster con più nodi | Risorsa cloud | Alto | Questa regola si applica ai cluster servizio Azure Kubernetes con un numero elevato di nodi. Questo spesso indica che il cluster viene usato per carichi di lavoro critici, ad esempio carichi di lavoro di produzione. |
Cluster Azure Arc Kubernetes con più nodi | Risorsa cloud | Alto | Questa regola si applica ai cluster Azure Arc Kubernetes con un numero elevato di nodi. Questo spesso indica che il cluster viene usato per carichi di lavoro critici, ad esempio carichi di lavoro di produzione. |