☁️Azure Entra IDIdentityConditional AccessPrivileged Access

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): guida pratica

Scopri come auditare la sicurezza di Microsoft Entra ID, inclusi Conditional Access, MFA, PIM, permessi applicativi, accesso guest e priorità di remediation.

ES
EtcSec Security Team
13 min read
Come auditare la sicurezza di Microsoft Entra ID (Azure AD): guida pratica

Come auditare la sicurezza di Microsoft Entra ID (Azure AD) deve basarsi su evidenze di produzione, ownership chiara e un processo di review che resista al prossimo cambiamento infrastrutturale.

Un audit di sicurezza di Entra ID dovrebbe dirti se i controlli di identità cloud stanno davvero proteggendo accesso privilegiato, identità esterne e trust applicativo. Non dovrebbe fermarsi a una semplice checklist di impostazioni del tenant.

Se vuoi la strada più breve, inizia con un workflow dedicato di Microsoft Entra ID security audit e usa ETC Collector quando vuoi mantenere la raccolta vicina all’ambiente.

1. Parti dalla copertura di Conditional Access

Conditional Access è spesso il modo più rapido per capire se il tenant dispone di veri punti di controllo applicabili o solo di intenti di policy. Esamina:

  • enforcement del MFA per gli amministratori
  • condizioni su dispositivo o posizione
  • authentication strength
  • esclusioni per account di emergenza
  • gap dovuti a legacy authentication
  • sovrapposizioni o conflitti di scope tra policy

Un audit che si limita a confermare che le policy esistono, senza controllare cosa proteggono davvero, resta incompleto.

2. Verifica MFA e metodi di autenticazione

Molti incidenti di identità accadono perché la copertura MFA viene data per scontata invece di essere verificata. Concentrati su:

  • utenti senza MFA forte
  • metodi di autenticazione deboli o legacy
  • gap di registrazione
  • gestione degli account break-glass
  • postura di protezione dei sign-in

Questo è ancora più importante quando il tenant include utenti interni, fornitori e identità esterne.

3. Rivedi ruoli privilegiati e PIM

L’accesso privilegiato dovrebbe essere temporaneo, visibile e difficile da abusare. Il tuo audit dovrebbe esaminare:

  • esposizione dei Global Administrator
  • assegnazioni privilegiate permanenti
  • copertura PIM
  • design degli account di emergenza
  • deriva nelle assegnazioni di ruolo
  • gruppi privilegiati che sfuggono alla review prevista

Se il tenant dipende ancora da ruoli amministrativi ampi e permanenti, la priorità di remediation resta alta anche se il resto della postura sembra pulito.

4. Ispeziona app registrations, consensi e service principals

Il trust applicativo crea spesso un blast radius maggiore dell’autenticazione degli utenti. Controlla:

  • permessi delegati o applicativi ad alto privilegio
  • admin consent rischiosi
  • service principals obsoleti
  • proliferazione di app OAuth
  • esposizione applicativa a livello tenant
  • secret e certificati non gestiti

Questa è la parte di un audit Entra che spesso viene trascurata finché un incidente non impone la review.

5. Audita guest e identità esterne

L’accesso esterno deve essere intenzionale e limitato. Verifica:

  • impostazioni di invito guest
  • trust cross-tenant
  • esposizione dei ruoli assegnati ai guest
  • copertura delle access review
  • vecchi account guest
  • deriva della collaborazione esterna

È qui che molti team scoprono che vecchie impostazioni di collaborazione riflettono ancora un modello operativo ormai superato.

6. Includi logging, segnali di rischio e protezione

Una review pratica di Entra dovrebbe validare anche il piano di controllo intorno al tenant:

  • retention degli audit log
  • visibilità dei sign-in log
  • controlli di Identity Protection
  • policy risky user e risky sign-in
  • percorsi di export verso SIEM o altri strumenti di sicurezza

L’obiettivo è confermare non solo che le policy esistono, ma che il tenant sia in grado di rilevare e spiegare rapidamente un abuso.

7. Dai priorità alla remediation per privilegio e portata

La coda di remediation deve essere ordinata per impatto di accesso:

  • critico: esposizione di ruoli privilegiati, permessi applicativi troppo ampi, assenza di MFA per gli admin, accesso esterno mal configurato
  • alto: gap di Conditional Access, assegnazioni privilegiate obsolete, controlli guest deboli, logging insufficiente
  • medio: temi di hygiene che aumentano la deriva o riducono la visibilità
  • basso: cleanup con poco valore di abuso nel breve termine

Se vuoi la pagina cloud dedicata a questo workflow, inizia da Microsoft Entra ID security audit. Se ti serve anche la controparte AD, abbinala a Active Directory security audit.

8. Audita Entra ID come parte dell’identità ibrida

La maggior parte dei programmi reali ha bisogno di AD ed Entra ID nello stesso ciclo di review. Per questo i team confrontano spesso workflow ibridi invece di tool puntuali. Se il processo attuale è troppo ristretto, la pagina Purple Knight alternative mostra come i team ragionano su una copertura ripetibile AD più Entra ID.

Conclusione

Un audit di Entra ID deve validare controllo di accesso realmente applicabile, esposizione privilegiata, trust applicativo e governance delle identità esterne. Se la review non riesce a dire cosa correggere per primo e cosa è cambiato dall’ultimo run, non è ancora operativa.

Per un workflow dedicato, inizia da Microsoft Entra ID security audit e usa ETC Collector se vuoi mantenere la raccolta vicina all’ambiente.

9. Costruisci un pacchetto di evidenze per ogni ciclo di revisione

Un audit Entra ID forte migliora quando ogni ciclo produce lo stesso pacchetto di evidenze. Invece di dipendere dalla memoria o da screenshot raccolti in fretta, conviene definire un set standard di export che copra sempre ruoli privilegiati, Conditional Access, postura MFA, trust applicativo, guest e visibilità dei log. Questo crea una base confrontabile nel tempo e rende molto più semplice spiegare perché il tenant migliora lentamente o dove è comparsa nuova deriva.

Area di revisioneEvidenze da raccoglierePerché conta
Conditional AccessInventario delle policy, scope, esclusioni, authentication strength e blocco del legacy authMostra se esistono davvero guardrail applicabili
Accesso privilegiatoAssegnazioni di ruolo correnti, accesso eleggibile vs permanente, configurazione PIM e design degli account di emergenzaIdentifica privilegi permanenti e gap di approvazione
MFA e autenticazioneMetodi registrati, metodi deboli ancora attivi, copertura di registrazione e MFA per amministratoriConferma che l’autenticazione forte è reale e non solo presunta
Applicazioni e consensoPermessi applicativi ad alto impatto, admin consents, service principals e app obsoleteFa emergere percorsi di trust non legati agli utenti
Guest ed esterniInventario guest, impostazioni cross-tenant, esposizione dei ruoli guest e access reviewsEvidenzia accessi esterni che non corrispondono più al modello operativo
Log e rischioRetention degli audit log, visibilità dei sign-in, policy di Identity Protection ed export verso SIEMVerifica se un abuso può essere rilevato e investigato rapidamente

Il valore di questo pacchetto sta nella coerenza. Se gli stessi report vengono raccolti in ogni ciclo, diventa chiaro se il rischio sta diminuendo, resta stabile o si sta semplicemente spostando da un’area di controllo all’altra. Questo conta perché i problemi di identità cloud spesso riappaiono in forme diverse: un ruolo viene ripulito ma i consensi applicativi restano troppo ampi, oppure Conditional Access migliora mentre la governance dei guest deraglia.

Aiuta anche assegnare un owner a ogni flusso di evidenze. L’identity engineering può possedere Conditional Access, un team di piattaforma cloud può possedere PIM e i responsabili applicativi possono dover validare i permessi dei loro service principals. Quando il pacchetto collega già le evidenze agli owner, la remediation parte più velocemente e l’audit rischia meno di trasformarsi in una lunga lista di osservazioni senza responsabile.

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): validazione prima della chiusura

Una review solida di Come auditare la sicurezza di Microsoft Entra ID (Azure AD) deve concludersi con evidenze di produzione, non con l'assunzione che il percorso rischioso sia scomparso. Prima di chiudere il rilievo, ricontrolla le assegnazioni di ruolo, l'ambito delle policy, i permessi applicativi o le impostazioni guest, le prove reali di accesso, audit o rischio del tenant e il percorso di eccezione che potrebbe ricreare l'esposizione. Conferma che lo stato più sicuro si applichi al perimetro che conta davvero: la OU di produzione, l'assegnazione di ruolo effettiva, il percorso applicativo o il percorso di trust e delega che un attaccante sfrutterebbe realmente. Documenta l'owner tecnico, la dipendenza di business e la condizione di rollback così che il prossimo ciclo possa valutare se lo stato più sicuro è stato mantenuto.

Usa una checklist finale breve:

  • verificare che lo stato rischioso sia sparito dal punto di vista dell'attaccante, non solo da uno screenshot amministrativo
  • conservare un export before/after o un campione di log che dimostri il cambiamento di perimetro
  • documentare owner e decisione di eccezione se il controllo non può essere applicato completamente

Per l'esposizione adiacente, confronta il risultato con Lacune Accesso Condizionale Azure: Bypass MFA, Password nelle descrizioni AD: rilevazione e bonifica, Confronto tra strumenti di audit AD, e Account Obsoleti e Sovraprivilegiati in AD. La stessa lacuna di controllo riappare spesso in percorsi di identità vicini, gap di logging o permessi delegati troppo ampi; per questo la validazione finale conta tanto quanto il rilievo iniziale.

Come auditare la sicurezza di Microsoft Entra ID (Azure AD): evidenze da conservare per il prossimo ciclo

La prossima persona che rivedrà il tema non dovrebbe ricostruire il caso a memoria. Conserva l'evidenza che giustificava il rilievo iniziale, la prova che la modifica è stata applicata e la nota che spiega perché lo stato finale è accettabile. Per questo tema, il pacchetto di evidenze più utile combina in genere l'export o lo screenshot che mostra l'ambito interessato, le prove di sign-in, audit o policy che confermano l'efficacia del controllo e l'owner, l'approvazione e la nota di eccezione sullo stato finale. Questo set compatto accelera molto le review trimestrali o post-cambio e aiuta a spiegare se il problema è stato rimosso, ridotto o accettato formalmente.

ConservarePerché conta
Prova di ambito e assegnazioneMostra il perimetro coinvolto e gli oggetti cambiati
Prova di sign-in, audit o policyDimostra che il controllo è applicato in produzione
Owner, approvazione e registro eccezioniPreserva ownership e motivazione di business

Se una successiva modifica amministrativa, di policy o applicativa riapre il percorso, questo storico aiuta anche a dimostrare con precisione che cosa è andato in deriva. È questo che trasforma Come auditare la sicurezza di Microsoft Entra ID (Azure AD) in un processo di assurance ripetibile invece che in un controllo una tantum.

FAQ

Con quale frequenza dovrebbe essere eseguito un audit di Entra ID?

Per la maggior parte dei team, una revisione completa trimestrale è il minimo ragionevole, accompagnata da controlli mensili più leggeri su ruoli privilegiati, esclusioni di Conditional Access e nuovi consensi applicativi. Qualsiasi cambiamento importante nei metodi di autenticazione, nell’onboarding di app di terze parti, nella collaborazione B2B o nel design degli account di emergenza dovrebbe anche innescare una review mirata. L’identità cloud cambia più velocemente di quanto molti team on-prem si aspettino e una cadenza solo annuale lascia di solito troppa deriva non rivista.

Cosa dovrebbe essere corretto per primo dopo l’audit?

Dai priorità ai finding che creano accesso ampio con poca frizione. MFA mancante per gli amministratori, esposizione eccessiva di Global Administrator, copertura debole di Conditional Access, permessi applicativi rischiosi e controlli esterni mal configurati dovrebbero venire prima. I temi di igiene come guest obsoleti o dati di registrazione incompleti restano importanti, ma non dovrebbero superare problemi chiari di esposizione privilegiata o trust applicativo.

Quali eccezioni di business richiedono approvazione esplicita?

Account di emergenza, gruppi di esclusione, autorizzazioni di legacy auth, service principals molto privilegiati e modelli di accesso guest non dovrebbero mai restare eccezioni informali. Se uno di questi rischi deve restare temporaneamente, devono esistere owner, data di scadenza e controllo compensativo. Altrimenti l’eccezione diventa una decisione permanente di trust che nessuno rivaluta attivamente.

Come dovrebbero essere riviste concretamente le app registrations?

Non rivedere le applicazioni come un semplice inventario piatto. Raggruppale per privilegio, blast radius e qualità dell’ownership. Chiedi quali app hanno permessi ampi sulla directory, quali mantengono secret non monitorati, quali non supportano più un processo di business vivo e quali dipendono da consensi ereditati che nessuno vuole rimettere in discussione. L’output utile non è una tabella infinita, ma una lista breve di app da modificare subito e una seconda lista da confermare con i relativi owner.

Quali controlli su guest ed esterni vengono più spesso trascurati?

Molti team si concentrano sulle impostazioni di invito e dimenticano l’intero ciclo di vita dei guest. Le domande più importanti sono se i guest storici servono ancora, se il trust cross-tenant riflette davvero il business attuale, se i guest possono raggiungere gruppi o app sensibili e se le access reviews chiudono davvero gli account. Un tenant può sembrare disciplinato nelle policy e portarsi comunque dietro anni di deriva nell’accesso esterno.

Quando conviene auditare Entra ID insieme ad AD?

Se i workflow privilegiati attraversano i confini tra on-prem e cloud, le review dovrebbero essere abbinate. Sincronizzazione ibrida, gestione applicativa, sign-in amministrativi a servizi cloud e processi di recovery che dipendono da ruoli cloud rendono rischioso trattare Entra in isolamento. Combinare la vista Microsoft Entra ID security audit con la vista Active Directory security audit è spesso l’unico modo per vedere chiaramente l’intero piano di controllo dell’identità.

Letture Correlate

Per trattare bene questo tema, leggilo insieme a Confronto tra strumenti di audit AD, Sicurezza delle Identita Azure: Perche l'MFA da Solo Non Basta, Azure Identity Protection: Criteri di Rischio, Hardening Tenant Azure: Security Defaults ed Accesso Privilegiato Azure: Troppi Admin Globali. Questi contenuti mostrano come gli stessi errori di identita, privilegi e configurazione si concatenano in una valutazione reale.

Questi link interni aiutano a discutere l'intero percorso di rischio e non solo un singolo controllo.

Domande da Chiudere Prima della Validazione Finale

Prima che un team consideri davvero chiuso un tema di identita, dovrebbe poter rispondere ad alcune domande pratiche con evidenze verificabili. Quale account, gruppo o sistema rappresenta ancora oggi il percorso di eccezione piu sensibile? Quale dipendenza operativa ha impedito una remediation piu completa, e chi ha accettato quel rischio in modo esplicito? Quale controllo compensativo, quale regola di monitoraggio o quale frequenza di revisione copre adesso l'esposizione residua in produzione? Queste domande contano perche molte debolezze di identita ritornano quando la nota di remediation e piu solida della realta operativa. Se proprieta, dipendenza di business e prossima revisione non sono chiare, il controllo in genere e meno stabile di quanto sembri.

Evidenze da Conservare per la Revisione Successiva

I team piu maturi mantengono solo le evidenze che rendono il controllo successivo piu rapido e piu affidabile. In pratica significa conservare il proprietario attuale dell'asset coinvolto, il cambiamento di configurazione che ha ridotto il rischio, l'elenco delle eccezioni ancora accettate e la prova tecnica che dimostra che il nuovo stato e realmente applicato in produzione. Questa disciplina e utile perche i problemi di identita e privilegio raramente restano confinati a una singola revisione. Tendono a riapparire tramite turnover amministrativo, deriva applicativa o dipendenze legacy comprese solo in parte nel primo ciclo. Documentare sia la modifica sia il motivo per cui e stata accettata riduce il rischio di rifare la stessa analisi da zero o di reintrodurre la stessa debolezza mentre si corregge un altro problema operativo.

Audit della sicurezza Microsoft Entra ID (Azure AD) | EtcSec