Quanto sono importanti la sicurezza e la protezione di Microsoft 365?

Acronis
Acronis Cyber Protect Cloud
per i fornitori di servizi gestiti

L'attacco informatico più diffuso è il phishing. Si stima che ogni giorno gli hacker inviino 3,4 miliardi di e-mail camuffate in modo che sembrino provenire da un mittente attendibile. In un anno, si contano quindi oltre mille miliardi di e-mail di phishing. Secondo una ricerca di ESET, gli allegati più pericolosi e comuni sono i file eseguibili di Windows (47%), seguiti dai file di script, dai documenti di Office e dai documenti PDF.

Alcune allarmanti statistiche relative a Microsoft 365 (M365) spiegano perché è fondamentale proteggere le e-mail di questa piattaforma.

  • Secondo una ricerca di Proofpoint, migliaia di account utente di Microsoft 365 sono state prese di mira dal phishing EvilProxy, un kit pronto all'uso in grado di attaccare anche gli account cloud M365 protetti dall'autenticazione a più fattori. Circa il 39% degli utenti compromessi erano top manager di cui il 17% responsabili finanziari e il 9% CEO e presidenti.
  • Tra novembre 2021 e ottobre 2022, le applicazioni più attaccate a livello globale sono state quelle di Microsoft Office.
  • Nel 2022, un report di Egress segnalava che l'85% delle organizzazioni che usavano Microsoft 365 riferiva almeno una violazione causata da phishing durante l'anno precedente. Il 40% delle organizzazioni aveva subito anche un furto di credenziali.
  • Nel 2020, il 60% delle violazioni dei dati è stato attribuito a una gestione delle patch non corretta. Nel database delle vulnerabilità e delle esposizioni comuni (CVE) sono state registrate 1.220 nuove CVE relative ai prodotti Microsoft.

Quali funzionalità di sicurezza e conformità offre Microsoft 365?

Scopriamo le opzioni di sicurezza e conformità di Microsoft 365.

Gestione delle identità e degli accessi (IAM)

Le soluzioni IAM di Microsoft permettono agli amministratori di gestire le identità digitali e garantire l'accesso sicuro ai dati aziendali distribuiti su database, applicazioni e reti. IAM può contrastare i tentativi di accesso sospetti che potrebbero provenire da utenti non autorizzati. Inoltre, può garantire agli utenti l'accesso sicuro alle risorse aziendali proteggendo le credenziali utente tramite controlli di accesso basati sul rischio, strumenti di autenticazione avanzati e opzioni di protezione dell'identità.

Con IAM gli amministratori IT possono definire i livelli di accesso adeguati tramite i controlli di accesso in base al ruolo, che consentono solo agli utenti autorizzati di accedere alle risorse assegnate.

Esperienza utente avanzata 
Gestione adattativa degli accessi utente 
Governance delle identità 
Gestione delle identità 
IAM garantisce un'esperienza utente ottimale riducendo i tempi di gestione delle password. Le procedure di accesso per gli utenti sono semplici, rapide e offrono un accesso sicuro e una maggiore produttività.  
La funzionalità contribuisce a proteggere gli utenti dalle violazioni dell'identità, grazie all'autenticazione avanzata e a policy di accesso in tempo reale basate sul rischio. Grazie all'approccio adattivo, solo utenti autorizzati e dispositivi attendibili (non compromessi) possono accedere alle informazioni e alle risorse sensibili dell'organizzazione.
Con Governance delle identità indichiamo il controllo dell'accesso a tutte le risorse disponibili per tutti gli account utente e amministratore. Questa funzionalità automatizzata aiuta a garantire l'accesso ai dati e alle app di un’azienda ai soli utenti autorizzati.
La gestione delle identità consente di gestire tutte le identità e gli accessi alle app da una posizione centralizzata, indipendentemente dal fatto che risiedano in locale o nel cloud.  

Protezione delle informazioni

La protezione delle informazioni si concentra sulla localizzazione, sull'organizzazione e sulla protezione delle informazioni sensibili che si trovano nelle app, negli endpoint e nei cloud di un'organizzazione, ad esempio numeri delle carte di credito, cartelle cliniche, dati finanziari, codici di sicurezza e altro.

Microsoft Information Protection (MIP) aiuta le aziende a comprendere i propri dati per proteggerli meglio e prevenirne la perdita.

Prevenzione della perdita dei dati (DLP) 
Le aziende possono creare le policy DLP dal Centro di sicurezza e conformità di Microsoft 365. Le policy DLP per i dati sensibili aiutano a proteggere le risorse e i dati riservati. Se l'azienda cresce, potrà gestire le policy DLP per mantenere il passo con le nuove esigenze di creazione dei dati e le preferenze di protezione. 
Classificazione dei dati 
La classificazione dei dati permette di individuare i dati critici presenti sia in locale che nei workload cloud ibridi per controllarne spostamenti e trasferimenti. Consente quindi di proteggere le informazioni sensibili ovunque si trovino e di garantire che i dati vengano archiviati o eliminati secondo le esigenze dell'azienda. 
Microsoft Information Governance (MIG) 
MIG aiuta le aziende a rispettare i requisiti di conformità normativa inerenti alla privacy dei dati. La soluzione permette di definire le regole di conservazione di dati e record con policy automatizzate, gestione sul posto, connettori dati preimpostati e altro ancora. 

Protezione dalle minacce

Microsoft Threat Protection offre soluzioni di sicurezza integrate e automatizzate per proteggere dagli attacchi digitali e-mail, dati, dispositivi e identità.

Extended Detection and Response (XDR)
XDR si incentra sulla protezione delle informazioni di Microsoft 365 e Azure. L'approccio mira a rilevare gli attacchi e prevenire le possibili conseguenze negative su endpoint, e-mail, dati, piattaforme cloud e SaaS. 
Tecnologie SIEM (Security Information and Event Management) 
Le piattaforme SIEM (Azure Sentinel) consentono ai responsabili della sicurezza di rilevare e prevenire gli attacchi prima che superino il perimetro di difesa dell'azienda. SIEM offre una visibilità a 360° sull'intera organizzazione per individuare gli attacchi e rispondere in modo efficiente alle attività di rete sospette utilizzando l'intelligenza artificiale (AI). 

Sicurezza e gestione dei rischi

Le soluzioni per la sicurezza e la gestione dei rischi di Microsoft 365 consentono di individuare e correggere i rischi di perdita dei dati causati da attività pericolose, involontarie o intenzionali, rafforzando la difesa delle informazioni strategiche.

  • Privileged Access Management (PAM): la PAM consente agli amministratori di gestire in modo efficace gli accessi privilegiati, limitandone l'uso in base a regole prestabilite, così da garantire un livello di accesso ottimale per l'esecuzione delle attività critiche senza mettere a rischio le risorse aziendali.
  • Gestione dei rischi interni: non tutte le minacce ai dati provengono dall'esterno. Le policy di gestione dei rischi interni consentono alle aziende di identificare, rilevare, analizzare e rispondere ai rischi che provengono dall'interno dell'organizzazione, avvalendosi di diversi strumenti di misurazione dei rischi.
  • Protezione delle informazioni interne: l'implementazione di barriere che impediscono la diffusione delle informazioni consente agli amministratori di limitare o negare l'accesso e la comunicazione tra utenti o gruppi di utenti specifici, per evitare conflitti di interesse o pericoli per le informazioni interne.
  • Conformità delle comunicazioni: l'analisi della conformità delle comunicazioni consente di ridurre i rischi delle comunicazioni interne ed esterne tramite l'identificazione e la correzione rapida di eventuali messaggi impropri che possono violare le policy dell'organizzazione.
  • Customer Lockbox: Customer Lockbox permette un controllo più completo dei dati sensibili. La funzionalità consente alle organizzazioni di gestire le modalità di accesso dei tecnici del supporto Microsoft ai contenuti creati dall'azienda, negando o concedendo l'accesso alle informazioni sensibili.
  • Advanced Audit: consente alle aziende di conservare per più tempo i registri degli audit per le indagini forensi e di conformità. La funzionalità garantisce inoltre l'accesso completo agli eventi critici di perdita di dati, permettendo agli amministratori della sicurezza di comprendere l'ambito di una specifica violazione.

Microsoft Compliance Manager

La soluzione di gestione della conformità di Microsoft 365, Microsoft Compliance Manager, aiuta gli amministratori a monitorare e gestire la sicurezza delle informazioni e la privacy dei dati. Puntando a ottimizzare l'esperienza utente, la soluzione abilita l'inventario dei rischi relativi alla protezione dati, l'aggiornamento continuo delle normative e delle certificazioni e la creazione di report di audit.

La sicurezza di Microsoft 365 è sufficiente?

Approfondiamo ora le soluzioni di sicurezza integrate in Microsoft 365, esaminando l'elenco delle opzioni disponibili e verificando se queste rappresentano l'offerta ottimale per la protezione dei dati aziendali. A seconda del piano selezionato, Microsoft 365 offre alcune funzionalità di sicurezza di base, come:

Microsoft Defender 365, che fa parte di Microsoft Extended Detection and Response (XDR), offre un portale centralizzato da cui gestire le funzionalità di protezione, rilevamento, indagine e risposta alle minacce indirizzate alle e-mail, agli strumenti di collaborazione, alle identità e ai dispositivi. 
Exchange Online Protection (EOP) fornisce filtri anti-malware e anti-spam per le caselle di posta. 
Microsoft Defender per Microsoft 365 offre funzionalità di prevenzione, rilevamento, indagine e ricerca delle minacce per la protezione della posta elettronica e delle risorse di Microsoft 365.
Microsoft Defender per endpoint offre protezione preventiva, rilevamento post-violazione, funzioni di indagine e risposta automatiche per i dispositivi delle aziende dei tuoi clienti. 
Azure Information Protection consente di rilevare, classificare, applicare etichette e proteggere i documenti e le e-mail sensibili dei tuoi clienti tramite policy di sicurezza. 
Microsoft Defender per identità è una soluzione di sicurezza cloud che sfrutta i segnali di Active Directory in locale per identificare, rilevare, bloccare e analizzare le minacce avanzate, le identità compromesse e le azioni pericolose indirizzate dagli utenti interni ai clienti. 
Microsoft Cloud App Security consente di identificare e contrastare le minacce informatiche che colpiscono i servizi cloud dei tuoi clienti tramite un Cloud Access Security Broker (CASB) che offre ampia visibilità, controllo dei dati durante il trasferimento e strumenti di analisi avanzati. 
Advanced eDiscovery e Advanced Audit consentono di valutare lo stato di conformità dei clienti, per garantire il pieno rispetto dei requisiti legali e normativi. 

Advanced Audit e Advanced eDiscovery

Microsoft Secure Score (disponibile nel portale di Microsoft Defender) consente di valutare la postura di sicurezza di un'azienda, per rafforzare le misure di difesa e proteggere in modo più efficiente i dati critici.

Per prevenire la perdita di dati via e-mail, Microsoft ha integrato in Microsoft 365 le policy di prevenzione della perdita di dati (DLP). Queste regole tuttavia non bastano a garantire la sicurezza e la protezione dei dati, soprattutto in presenza di attacchi informatici mirati.

Microsoft offre funzionalità di sicurezza delle e-mail di base con le soluzioni Microsoft Defender per Microsoft 365 e Exchange Online Protection, che non riescono però a garantire protezione contro le minacce più avanzate e recenti dirette alle e-mail. Le difese native di Microsoft 365, ad esempio, offrono una protezione limitata contro i contenuti pericolosi nascosti in file apparentemente puliti, come un file Word o Excel incorporato o un malware all'interno di un PDF. Microsoft 365 non fornisce funzionalità di conservazione a lungo termine o di ripristino a un momento specifico, una funzionalità indispensabile dopo la riuscita di un attacco.

Inoltre, con Microsoft 365, i Service Provider possono fornire il supporto per il patch management solo alle applicazioni Microsoft. Anche se è possibile applicare le patch alle applicazioni di terze parti tramite il software Microsoft System Center Configuration Manager (SCCM), si tratta di un processo complesso che richiede la gestione di numerose soluzioni. Inoltre, SCCM supporta solo un numero limitato di applicazioni di terze parti, che devono essere installate in locale.

Gli MSP possono offrire servizi basati su Microsoft 365, ma devono abilitare e gestire numerosi servizi di protezione utilizzando strumenti diversi, con un aumento significativo del lavoro e della complessità di gestione, e con una richiesta di risorse superiore a quella solitamente disponibile alla maggior parte degli MSP.

Suggerimenti per la prevenzione della perdita di dati in Office 365

Indipendentemente dalla soluzione in uso, le organizzazioni devono prendersi il tempo necessario a implementare le principali best practice di sicurezza, per garantire che i dati di Microsoft 365 (in precedenza noto come Microsoft Office 365) siano protetti da ogni potenziale rischio di perdita.

Gestione degli accessi 
Il principio dei privilegi minimi consente di gestire in modo efficace i controlli sulle autorizzazioni di tutto l'ambiente aziendale. Il concetto indica l'assegnazione agli utenti dell'accesso ai soli dati essenziali per lo svolgimento dei propri compiti. In Microsoft Office 365, gli amministratori possono sfruttare Azure Active Directory (AD) e il controllo degli accessi in base al ruolo (RBAS) per potenziare la gestione degli utenti, delle autorizzazioni delle applicazioni e delle assegnazioni dei ruoli. È importante però sottolineare che gli account degli amministratori sono un obiettivo più allettante per gli hacker, perché hanno privilegi più estesi. La violazione di un account amministratore può avere ripercussioni sull'intero ambiente Office 365. Per evitare scenari del genere e ridurre al minimo il rischio di violazioni, gli amministratori dovrebbero utilizzare gli account privilegiati solo quando necessario e disporre di un account distinto per le attività quotidiane.  
Classificazione dei dati per Office 365  
Per proteggere in modo efficiente i dati sensibili, le aziende devono conoscere i dati che possiedono, sapere dove sono archiviati e l'importanza che rivestono per l'azienda. Con la funzionalità di classificazione dei dati di Office 365 o con una soluzione di Cyber Security di terze parti è possibile applicare ai dati etichette che indicano il livello di riservatezza. Il ruolo delle etichette è quello di determinare e visualizzare il grado di riservatezza del contenuto a cui sono assegnate e le modalità di trattamento da parte degli utenti; il processo può includere funzionalità di crittografia o filigrane. I dati più esposti a vulnerabilità vengono così monitorati ovunque si trovino; in questo modo la soluzione EDR/XDR può impedire che i dati superino i confini aziendali senza autorizzazione. In aggiunta alle funzionalità di base per la classificazione dei dati, alcune soluzioni specifiche di terzi offrono opzioni avanzate, come la scansione dei repository (in locale o nel cloud) dei dati rilevanti, per classificare tutti i dati che contengono mano a mano che vengono individuati. Queste soluzioni possono inoltre classificare i dati nel punto esatto in cui vengono creati o modificati, seguendo schemi di classificazione predefiniti e poi adattati alle normative e ai regolamenti sulla privacy pertinenti al settore di appartenenza dell'azienda.  
Copertura completa dai vettori di attacco 
Alcuni prodotti di Office 365 (ora Microsoft 365) offrono agli hacker vettori di attacco potenzialmente sfruttabili. Per proteggere Office 365 è necessaria quindi una soluzione di Cyber Security capace di garantire la protezione completa da tutti i potenziali vettori. In questo modo, i responsabili della Cyber Security possono accedere a tutti i possibili rischi per i dati ed esaminare e correggere le vulnerabilità esistenti per impedire l'accesso ai malintenzionati.  
Protezione anti-phishing
Il mutevole panorama degli attacchi informatici sottopone agli amministratori di Office 365 minacce numerose e sempre nuove. Gli attacchi BEC di compromissione delle e-mail aziendali, ad esempio, non vengono sferrati tramite malware rilevabili dalla tradizionale analisi delle firme. Per riconoscere le nuove varianti di malware o i malware sconosciuti, è necessaria una soluzione di sicurezza e-mail dedicata e basata sul machine learning (ML). Una soluzione di questo tipo analizza le minacce più recenti e individua gli attacchi BEC e di social engineering prima che possano infettare la rete aziendale.  
Autenticazione a più fattori (MFA)  
L'autenticazione a più fattori richiede almeno due metodi di verifica aggiuntivi per proteggere gli account utente e le risorse aziendali a cui tali account possono accedere. L'impiego dell'app Microsoft Authenticator abilita l'autenticazione tramite chiamata telefonica o messaggio di testo per i numeri telefonici registrati. Le aziende possono inoltre adottare strumenti di Cyber Security di terze parti per personalizzare l'autenticazione MFA e aggiungere altri livelli di autenticazione per proteggere i dati più critici residenti nell'ambiente protetto. È importante ribadire come il principio dei privilegi minimi sia fondamentale per limitare l'accesso ai dati sensibili.  
Formazione dei collaboratori 
Molto spesso è l'errore umano la causa delle violazioni alla sicurezza dei dati aziendali. Se gli utenti non sanno come utilizzare un web browser sicuro, è più facile che aprano e-mail fraudolente e di phishing. Creare una cultura orientata alla sicurezza e formare i dipendenti e i collaboratori sui rischi e sulle vulnerabilità comuni richiede tempo, ma informare e sensibilizzare in modo regolare e personalizzato è una pratica imprescindibile per le aziende che puntano a ridurre la propria esposizione al rischio. 
MSP Academy: Guadagnare con Microsoft 365

Inizia a guadagnare offrendo ai tuoi clienti i servizi Microsoft 365

Protezione delle app cloud

Che si tratti di Microsoft Teams, OneDrive o Outlook, le app cloud sono strumenti strategici per la condivisione dei dati e la collaborazione per ogni azienda che fa affidamento su Microsoft 365. Le funzionalità avanzate di condivisione di Office 365 possono costituire un rischio serio di perdita o furto dei dati. Una sicurezza dei dati rafforzata inizia dalla protezione dei dati in uscita, al fine di monitorare il traffico di M365 e identificare i tentativi di violazione, ad esempio gli attacchi di phishing, e quelli di esfiltrazione delle informazioni sensibili dell'azienda.

Altre funzionalità utili per proteggere le applicazioni cloud sono le autorizzazioni di accesso, EDR e XDR, protezione anti-malware e anti-phishing, formazione e sensibilizzazione dei dipendenti, autenticazione a più fattori e altro. La protezione delle app cloud può essere implementata tramite Microsoft Defender for Cloud Apps o soluzioni di terze parti specifiche per la Cyber Security.

In che modo Advanced Email Security di Acronis Cyber Protect Cloud migliora la protezione di Microsoft 365?

Acronis Cyber Protect Cloud è l'unica soluzione del settore che integra in modo nativo Cyber Security, protezione dati e gestione della protezione per salvaguardare dati, applicazioni e sistemi. Questa sinergia esclusiva elimina le complessità consentendo ai Service Provider di proteggere i clienti abbassando i costi. Puoi potenziare il servizio di backup che offri con una Cyber Protection essenziale a un costo contenuto e aumentare la redditività con funzionalità capaci di estendere la protezione a tutti gli endpoint.

Potenziato dalla soluzione leader di settore creata da Perception Point, il pacchetto Advanced Email Security di Acronis Cyber Protect Cloud consente ai Service Provider di migliorare e ampliare le funzionalità di Cyber Security offerte, individuando e bloccando tutte le minacce informatiche contenute nei messaggi e-mail prima che possano raggiungere gli utenti finali dei propri clienti. SE Labs Independent Testing ha classificato la precisione di rilevamento della tecnologia di Perception Point al primo posto per il tasso di rilevamento più elevato (96%) e un tasso di falsi positivi pari allo 0%, superando significativamente gli altri concorrenti e le difese native di Microsoft 365.

Confronto tra Acronis Advanced Email Security e Microsoft 365

La velocità di rilevamento di Advanced Email Security è inferiore di 30 secondi rispetto a quella di Microsoft Defender 365. Gli MSP possono quindi prevenire le minacce prima che raggiungano le caselle di posta dei clienti, invece di reagire ad esse e bloccarle solo dopo alcuni minuti dall'arrivo nella casella, oppure di esaminare solo una parte del traffico con un maggior rischio per i clienti. L'esclusivo motore anti-elusione rileva i contenuti dannosi occulti decomprimendoli in maniera ricorsiva in unità più piccole (file e URL) che vengono quindi controllate dinamicamente da più motori in meno di 30 secondi.

La precisione di rilevamento di Advanced Email Security è stata classificata "tra le migliori del settore", mentre quella di Microsoft 365 è stata classificata "sotto la media". Anche se Microsoft 365 integra misure di protezione contro le minacce contenute nei messaggi e-mail, l'80% delle attuali violazioni è rappresentato da attacchi di tipo zero-day nuovi o sconosciuti, che sono in grado di superare le difese tradizionali del prodotto. Acronis protegge da un maggior numero di minacce, compresi gli attacchi zero-day e le minacce persistenti avanzate (APT).

Advanced Email Security consente inoltre agli MSP di offrire servizi di incident response senza costi aggiuntivi. Questi servizi operano come un'estensione dei team di distribuzione dei servizi e della sicurezza, monitorano tutto il traffico dei clienti, analizzano gli intenti potenzialmente pericolosi e forniscono report costanti e supporto ininterrotto, ottimizzazione del motore, gestione dei falsi positivi e manutenzione delle procedure decisionali.

Come proteggere Office 365?

Soluzioni di sicurezza automatizzate

L'automazione delle best practice di sicurezza consente di proteggere i dati critici risparmiando risorse e tempo, che gli amministratori IT potranno dedicare a progetti aziendali più redditizi. Le soluzioni di sicurezza automatizzate, come Acronis Cyber Protect Cloud, possono rafforzare la postura di sicurezza di un’azienda senza richiedere la presenza in sede di un team di sicurezza dedicato.

Backup automatizzato 
Microsoft 365 non prevede una funzionalità di backup nativa. Il modello di responsabilità condivisa di Microsoft indica che la protezione dei dati è a carico del cliente, che è tenuto ad adottare le soluzioni necessarie per garantire la protezione e l'integrità dei propri dati. Una solida soluzione di backup può automatizzare i backup di Microsoft 365 sia su storage locale che su cloud storage. Una volta configurato, il software segue una rigida pianificazione per creare copie dei dati modificati, garantendo alle aziende di avere sempre almeno un backup disponibile per il ripristino dei dati più importanti in caso di violazione della sicurezza.  
Disaster Recovery 
Il malware, e in particolare il ransomware, domina il panorama delle minacce agli ambienti SaaS. Sempre più aziende trasferiscono la propria offerta di servizi di posta elettronica e storage dei dati nel cloud; la protezione dal ransomware e da ogni altra minaccia è perciò fondamentale per garantire la sicurezza dei dati a riposo e in transito. Anche qualora il ransomware riuscisse a superare le difese aziendali e a "sequestrare" i dati dell'azienda, una soluzione di backup e ripristino dedicata potrà avviare il recupero e il ripristino di tutti i file e sistemi interessati in un ambiente secondario. L'azienda potrà pertanto ripristinare i processi aziendali e le operazioni critiche con un'interruzione operativa e una perdita di dati minime, e avviare al contempo il ripristino dell'ambiente principale.  
Valutazione del rischio delle app e del browser 
Plugin pericolosi dei browser, integrazioni fraudolente e app capaci di esfiltrare i dati a favore degli hacker sono tra i rischi più significativi che gravano oggi sulle aziende. Gli strumenti che valutano i rischi delle app e dei browser in tempo reale sono fondamentali per garantire la sicurezza dei componenti della rete e impedire violazioni dei dati, fuga delle informazioni e mancata adesione alle normative di conformità. 
DLP
Come abbiamo visto, le funzionalità DLP integrate in M365 non sono sufficienti a contrastare le minacce più complesse. Per una protezione ottimale e per rafforzare la sicurezza dei dati critici, le aziende devono affidarsi a una soluzione di Cyber Security dedicata, basata su AI e ML e in grado di individuare e correggere le potenziali minacce in tempo reale. 

Contrastare i rischi delle comunicazioni con l'esterno

Le comunicazioni con l'esterno generano due potenziali rischi per i dati aziendali: i collegamenti pericolosi e gli allegati compromessi. Gli autori delle minacce possono inviare e-mail di phishing o messaggi fraudolenti contenenti collegamenti che, a prima vista, sembrano legittimi. Tuttavia, i contenuti malevoli possono rapidamente infiltrarsi nell'ambiente aziendale e scaricare altro malware nei dispositivi locali o remoti. Oppure, è sufficiente fare clic su un link compromesso e avviare, senza saperlo, il download di un ransomware.

Lo stesso vale per gli allegati ai messaggi e-mail: gli hacker possono nascondere il malware all'interno di file apparentemente legittimi come documenti di Office o PDF. Quando vengono aperti da un dipendente ignaro, i file malevoli possono diffondere malware e interrompere i processi aziendali, sequestrare i dati, chiedere un riscatto, oppure acquisire il controllo completo della rete aziendale. Per contrastare i rischi legati alle comunicazioni con l'esterno, occorre investire tempo e risorse nelle attività indicate di seguito:

Formazione e sensibilizzazione dei dipendenti sulla Cyber Security 
Deployment di strumenti EDR e anti-malware 
Applicazione rigorosa di procedure e policy di sicurezza 
Una formazione regolare consente ai dipendenti di comprendere i rischi derivanti dalle comunicazioni con l'esterno, come l'attivazione di link sconosciuti o l'apertura di allegati sospetti. La formazione continua e l'invio di promemoria contribuiscono ad aumentare la consapevolezza e a ridurre al minimo le conseguenze delle "trappole malware" che mirano a ingannare il personale.
EDR e anti-malware efficienti sono fondamentali per proteggere i dispositivi dei dipendenti, perché possono individuare ed eliminare le infezioni da malware prima che si trasformino in violazioni effettive. Il software può eseguire la scansione degli allegati, dei file e degli URL alla ricerca di contenuti potenzialmente dannosi, fornire protezione in tempo reale e bloccare i tentativi dei malintenzionati di accedere alla rete protetta.
Le aziende devono dedicare il tempo necessario a definire e implementare procedure e policy di sicurezza chiare e rigorose da mettere in atto durante le comunicazioni con l'esterno che avvengono tramite Microsoft Teams. Queste policy possono includere linee guida per la verifica dell'identità degli esterni o istruzioni su come gestire i messaggi, gli allegati o i collegamenti sospetti. Combinato alla formazione regolare, questo approccio promuove un'eccellente ottimizzazione della Cyber Security da parte del personale e riduce al minimo il rischio di infezioni non intenzionali. 

Unificazione delle piattaforme cloud e SaaS

Per le attività e la produttività quotidiana, le aziende di tutto il mondo si affidano a vari servizi cloud. L'utilizzo di più servizi diversi può tuttavia aumentare la superficie di attacco dell'azienda, favorendo una più ampia diffusione delle minacce informatiche. La protezione di un ambiente multicloud e SaaS può richiedere più risorse di Cyber Security, tra cui competenze, soluzioni e investimenti in infrastrutture. In alternativa, le aziende possono puntare a un ambiente cloud consolidato, per ridurre al minimo la superficie d'attacco, risparmiare risorse e semplificare la gestione complessiva della Cyber Security.

Gestione unificata delle identità

La gestione unificata delle identità combina quattro elementi basilari: IGA (Identity Governance and Administration), PAM (Privileged access management), ADM (Active Directory Management) e AM (Access Management). Questi componenti garantiscono un approccio olistico alla gestione degli utenti e dell'accesso ai dati (compreso l'accesso privilegiato), dell'autenticazione, della verifica, dell'analisi e della conformità. I team interni dedicati all'IT e alla sicurezza possono così concentrarsi sul miglioramento della sicurezza complessiva dell'ambiente e dei cinque elementi illustrati di seguito e riferiti alla struttura di gestione delle identità:

Efficienza operativa 
Il vantaggio più significativo della gestione unificata delle identità è la centralizzazione dei processi di sicurezza, grazie alla quale gli specialisti possono adottare procedure di protezione dei dati rapide, flessibili, sicure e gestite tramite una singola console. 
Protezione dell'azienda 
Il controllo dei principali metodi di sicurezza dei dati – CIEM, framework Zero Trust, gestione dei privilegi degli endpoint, accesso remoto privilegiato – consente al team IT di monitorare e gestire in modo efficiente tutti i controlli di sicurezza, garantendo la protezione completa dell'azienda. 
Conformità e audit 
Con le piattaforme di gestione unificata delle identità gli specialisti della sicurezza possono garantire la conformità di tutti i processi aziendali in modo rapido e semplice, poiché tutti i dati necessari sono accessibili da unico centro di controllo. 
Gestione dei log 
I dati dei log sono fondamentali per fornire le informazioni e la visibilità richieste dai clienti in merito alla postura di sicurezza dell'azienda. Una piattaforma unificata semplifica il compito altrimenti titanico di acquisire tutti i log pertinenti, in quanto l'intero set di dati risiede in una console centralizzata che ne facilita la raccolta, la distribuzione, il filtraggio e l'archiviazione. 
Trasformazione digitale 
Riducendo il numero di processi di gestione delle identità delle aziende in espansione, gli amministratori IT possono gestire in modo più funzionale la gamma delle identità aziendali, assecondando la velocità della crescita aziendale e garantendo una trasformazione digitale sicura ed efficiente. 

Come proteggere Microsoft 365 con Acronis Cyber Protect Cloud?

Acronis Cyber Protect Cloud offre il miglior backup cloud-to-cloud agentless per Microsoft 365 in Acronis Cloud, un'infrastruttura di data center globale protetta con funzionalità complete per la protezione delle informazioni e la conformità, tra cui controlli fisici, tecnici e amministrativi basati sulla valutazione dei rischi in tempo reale.

Poiché il processo di backup viene eseguito in Acronis Cloud e non in locale, le aziende possono configurare, gestire e avviare i backup in modo semplice, sicuro ed efficiente. Backup rapidi, ripristino a un momento specifico, opzioni di storage in cloud flessibili e disaster recovery avanzato garantiscono alle aziende la protezione dei dati di Microsoft 365 tramite backup verificati e immediatamente pronti per il ripristino, così da ridurre al minimo le interruzioni operative e garantire la continuità aziendale.

Interfaccia intuitiva 
Le aziende possono installare e configurare facilmente la soluzione e avviare le attività di backup tramite un'interfaccia utente semplice e intuitiva. Possono inoltre automatizzare la pianificazione dei backup per risparmiare risorse e tempo e ridurre al minimo il rischio di errore umano.  
Ricerca rapida nei backup 
La ricerca avanzata nei backup consente agli amministratori di esplorare i contenuti dei backup e trovare subito l'elemento specifico a cui devono accedere. Ad esempio, è possibile eseguire una ricerca nei file di backup delle caselle di posta in base all'oggetto, al mittente, al destinatario e alla data dell'e-mail. Il contenuto ricercato può essere individuato anche tramite singole parole e informazioni parziali. Infine, gli amministratori possono ricercare i dati di backup relativi a Microsoft Teams, SharePoint Online e OneDrive for Business in base al nome del file o all'elemento del sito.  
Protezione automatizzata di Microsoft 365 
L'automazione consente alle aziende di semplificare la gestione del backup di Microsoft 365 nel modo che ritengono più opportuno. Durante e dopo l'automazione dei processi, i nuovi utenti, i gruppi di utenti e i siti vengono protetti automaticamente.  
Monitoraggio dello stato 
Le funzionalità avanzate di creazione di report di Acronis Cyber Protect Cloud offrono alle aziende un livello di trasparenza e sicurezza ancora più elevato. Tali funzionalità e quelle di monitoraggio dello stato dei backup includono widget, notifiche e avvisi relativi agli eventi critici.  
Crittografia a più livelli 
La crittografia AES-256 di classe enterprise consente di proteggere i dati di Microsoft 365 a riposo e in transito tramite passcode crittografati con protezione irreversibile.  
Supporto per autenticazione MFA 
La soluzione consente agli amministratori della sicurezza di implementare un livello di protezione aggiuntivo, come l'autenticazione a più fattori, tramite un dispositivo attendibile o un'impronta digitale.  
Protezione degli endpoint 
L'offerta di servizi di Acronis Cyber Protect Cloud include anti-malware e anti-ransomware di nuova generazione. Entrambe le funzionalità garantiscono protezione avanzata degli endpoint dei clienti e completano altri livelli di sicurezza.  
Patch management 
Il patch management automatizzato contribuisce a migliorare l'infrastruttura di sicurezza e la produttività dei clienti; l'applicazione automatica delle patch è disponibile per oltre 230 app di terze parti compatibili con Windows. Va inoltre sottolineato che un processo di patch management automatizzato può eliminare il rischio di problemi tecnici (ad esempio, patch danneggiate) grazie ai backup automatici del sistema, dei dati e degli endpoint che vengono eseguiti prima dell'applicazione delle patch. 

Come aggiungere un'organizzazione di Microsoft Office 365 ad Acronis Cyber Protect?

Per aggiungere un'organizzazione di Microsoft 365, segui le istruzioni seguenti:

  1. Accedi alla console del servizio come amministratore dell'azienda.
  2. Nell'angolo in alto a destra, fai clic sull'icona Account → quindi su "Download" → "Agente per Office 365."
  3. Scarica l'agente di backup e installalo sul sistema Windows prescelto, che deve essere connesso a Internet.
  4. Dopo aver installato correttamente l'agente, fai clic su "Dispositivi" → "Microsoft Office 365" e immetti le credenziali dell'amministratore globale di Office 365. Tieni presente che un'organizzazione (gruppo aziendale) può installare un solo agente locale per Office 365.

Al termine della configurazione, gli elementi dei dati di Microsoft 365 vengono visualizzati nella console di backup e del servizio. Una volta completato correttamente il backup dei dati di Microsoft 365, è possibile recuperare singoli file o set di backup completi su un sistema Microsoft 365 di un server Exchange attivo.

È possibile eseguire il backup e il ripristino di caselle di posta, messaggi e-mail, cartelle di posta elettronica, attività, eventi del calendario, voci del diario, note e contatti. Per ulteriori informazioni sulla sicurezza, fai clic su questo link.

Che cos'è la sicurezza di Microsoft 365 E5?

Microsoft 365 E5 è la versione di livello enterprise della suite Microsoft 365. Oltre alle app per la produttività, la versione E5 include tecnologie di sicurezza Microsoft e funzionalità avanzate per la conformità e l'analisi. Tra le principali elenchiamo:

Sicurezza dei dati 
Analisi 
Conformità
Microsoft 365 E5 offre funzionalità di sicurezza integrate e automatizzate per rafforzare la protezione delle identità e la difesa dalle minacce. Le funzionalità possono aiutare le aziende a contrastare le potenziali conseguenze degli attacchi informatici.
La versione E5 offre le funzionalità di Power BI, che aiutano le aziende ad analizzare diversi set di dati ottenendo informazioni fruibili e nuovi vantaggi aziendali.
Con Microsoft 365 E5 è possibile centralizzare i processi di protezione delle informazioni e quelli di conformità, semplificando protezione e governance dei dati. Gli strumenti disponibili limitano al minimo il rischio di perdita dei dati e favoriscono il rispetto dei requisiti di conformità aziendali e normativi. 

Conclusioni

La sicurezza di Microsoft 365 è fondamentale per proteggere i dati sensibili di un’azienda nei workload cloud ibridi. Anche se la piattaforma prevede numerose funzionalità native per la prevenzione della perdita di dati, si basa su un modello di responsabilità condivisa che affida quasi interamente agli utenti il compito di proteggere i propri dati. Per garantire l'integrità e la disponibilità dei dati, alle aziende spetta quindi l'onere di implementare le best practice di Cyber Security, ovvero autenticazione a più fattori, gestione delle password di tutte le identità, classificazione dei dati, funzionalità di rilevamento estese e procedure di backup ottimali.

Anche se garantire la Cyber Protection dell'intero ambiente Microsoft 365 può apparire impegnativo, l'adozione di una soluzione di backup e Cyber Security dedicata può semplificare il processo e garantire un risparmio di tempo, risorse ed energie.

Acronis Cyber Protect Cloud consente agli MSP di offrire servizi di backup integrato, cyber security, disaster recovery e gestione degli endpoint per Microsoft 365 in grado di soddisfare le esigenze di aziende di varie dimensioni. Le potenti funzionalità di automazione e personalizzazione della piattaforma garantiscono la gestione semplificata delle policy DLP e delle pianificazioni dei backup, per proteggere gli account utente e i dati strategici e migliorare al contempo la produttività.

Il monitoraggio e la gestione di tutti i processi di cyber security da una singola posizione centralizzata garantisce agli specialisti della sicurezza la possibilità di rilevare gli attacchi, intraprendere le azioni appropriate e contrastare le minacce comuni e i tentativi di attacco avanzati alle reti protette. Inoltre, i backup automatizzati regolari e continui e il disaster recovery avanzato garantiscono che, anche in caso di violazione, le aziende possano ripristinare i dati critici in breve tempo, riducendo al minimo le interruzioni operative e garantendo la continuità aziendale.

Vuoi perfezionare le tue competenze su Microsoft 365? Iscriviti al corso di formazione di MSP Academy su Microsoft 365 e acquisisci le conoscenze e le competenze necessarie per offrire servizi MSP ad alto valore aggiunto. Il corso, della durata di un’ora, offre una panoramica completa, dalla suite Microsoft 365 alla gestione delle licenze e degli abbonamenti. Esamina inoltre i servizi principali, la sicurezza e la conformità, la risoluzione dei problemi e le best practice per un approccio centrato sul cliente. È un'ottima occasione per migliorare le tue competenze e offrire ai tuoi clienti un valore eccezionale.

Registrati subito e aumenta i tuoi guadagni offrendo ai clienti i servizi Microsoft 365.

Altre notizie da Acronis