🏢Active Directory☁️Azure Entra IDComplianceConfigMonitoring

Conformita AD e Azure: NIS2, ISO 27001, CIS

NIS2, ISO 27001, Controlli CIS — i requisiti di conformita si mappano a controlli specifici di AD e Azure. Valuta il tuo ambiente e colma le lacune in modo efficiente.

ES
EtcSec Security Team
10 min read
Conformita AD e Azure: NIS2, ISO 27001, CIS

Cos'e la Conformita AD e Azure?

La Conformita AD e Azure traduce framework come NIS2, ISO 27001, CIS Controls e raccomandazioni ANSSI in controlli tecnici verificabili su Active Directory e Microsoft Entra ID. In pratica significa validare MFA sugli account privilegiati, governance degli accessi, policy password, auditing, igiene degli account e hardening dei protocolli di autenticazione.


Mappatura della Conformita AD e Azure su NIS2, ISO 27001 e CIS

Direttiva NIS2 (UE, 2024)

Requisito NIS2Controllo AD/AzureVerifica EtcSec
Autenticazione multifattoreMFA per account privilegiatiCA_NO_MFA_REQUIREMENT
Criteri di controllo accessiPrivilegio minimo, PIMPA_PIM_NOT_ENABLED
Criteri di passwordLunghezza minima, complessitaPASSWORD_POLICY_WEAK

Controlli CIS v8

Controllo CISRequisitoImplementazione AD
CIS 5Gestione accountDisabilitare account obsoleti
CIS 6Controllo accessiPrivilegio minimo, PAW

ISO 27001:2022

ControlloDescrizioneMappatura AD
A.5.17Informazioni di autenticazioneCriteri password, MFA
A.8.2Diritti di accesso privilegiatoPAW, PIM, governance DA

Raccomandazioni ANSSI

Set-ADDefaultDomainPasswordPolicy -Identity corp.local -KerberosEncryptionType AES128,AES256
Add-ADGroupMember -Identity "Protected Users" -Members (Get-ADGroupMember "Domain Admins")

Valutazione delle Lacune di Conformita

$verifiche = @{
    "Lunghezza min password >= 12"  = (Get-ADDefaultDomainPasswordPolicy).MinPasswordLength -ge 12
    "Complessita password abilitata" = (Get-ADDefaultDomainPasswordPolicy).ComplexityEnabled
    "Audit DS Changes abilitato"     = (auditpol /get /subcategory:"Directory Service Changes") -match "Success"
}
$verifiche.GetEnumerator() | ForEach-Object {
    [PSCustomObject]@{Controllo=$_.Key; Stato=if ($_.Value){"CONFORME"}else{"NON CONFORME"}}
} | Format-Table -AutoSize

Come EtcSec Rileva Questo

EtcSec mappa le sue 426 verifiche di vulnerabilita direttamente ai requisiti del framework di conformita.

ℹ️ Nota: EtcSec mappa automaticamente tutti i risultati ai framework di conformita. Esegui un audit gratuito.

Letture Correlate

Questo tema si capisce meglio se lo confronti con Monitoraggio della Sicurezza Active Directory: Gli Eventi che Contano Davvero, Hardening del Tenant Azure: Correggere le Impostazioni Predefinite Non Sicure e Azure Identity Protection: Automatizzare la Risposta alle Credenziali Divulgate. Questi articoli coprono i percorsi adiacenti, le ipotesi di privilegio e le lacune di controllo che di solito emergono insieme in una valutazione reale.

Questo confronto aiuta a verificare se stai correggendo una debolezza isolata oppure un'intera catena di esposizione legata alle identita.

Priorita di Revisione

Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali va trattato come una vera esposizione dentro il tuo ambiente Active Directory, non come una singola impostazione isolata. Il primo passo e definire il perimetro di review: quali gruppi privilegiati, account di servizio, ACL, link GPO, trust, deleghe, template di certificati e workstation admin sono coinvolti, quali dipendenze di business esistono, quali privilegi vengono esposti e quali eccezioni di emergenza si sono accumulate nel tempo. Questo lavoro evita una remediation superficiale, perche il sintomo tecnico e spesso piu piccolo del blast radius operativo. Quando il team documenta il percorso completo tra configurazione, privilegio e uso reale, puo dare priorita a cambiamenti che riducono rischio senza rompere accessi leciti o fermare l'operativita.

Controlli Adiacenti da Verificare

Quando un attaccante entra in il tuo ambiente Active Directory, raramente si ferma al primo punto debole. Intorno a Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali prova quasi sempre a concatenare l'accesso con account privilegiati obsoleti, nidificazione pericolosa dei gruppi, deleghe eccessive, policy password deboli e abuso di ACL ereditate. Per questo la difesa deve rivedere non solo la debolezza principale, ma anche ogni dipendenza vicina che puo trasformare accesso iniziale in persistenza o escalation. Bisogna chiarire quali identita, ruoli, permessi e assunzioni di fiducia possono essere riutilizzati. Se il fix chiude un solo oggetto ma lascia aperti percorsi adiacenti, il rischio reale cambia poco. Una review seria delle catene di abuso rende questo tema un vero esercizio di hardening.

Evidenze e telemetry da raccogliere

Una risposta matura a Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali richiede evidenze che engineering e detection possano rileggere insieme. Raccogli Event ID 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, cambi SYSVOL e attivita dei certificati, confronta i cambi recenti con le finestre di manutenzione previste e isola account o oggetti che hanno cambiato comportamento senza una motivazione di business chiara. Queste evidenze devono rispondere a tre domande: quando e comparsa l'esposizione, chi puo ancora sfruttarla e se esistono varianti simili altrove in il tuo ambiente Active Directory. La telemetry aiuta anche a distinguere debito tecnico storico da abuso attivo o da controlli allentati di recente. Questa distinzione cambia priorita, comunicazione e ordine corretto della remediation.

Debolezze vicine da rivedere

Pochi ambienti contengono Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali da solo. In pratica, la stessa zona del tenant o della directory contiene spesso anche account privilegiati obsoleti, nidificazione pericolosa dei gruppi, deleghe eccessive, policy password deboli e abuso di ACL ereditate, e sono proprio queste debolezze vicine a decidere se l'esposizione resta rumorosa o diventa critica. Rivedi owner condivisi, permessi ereditati, eccezioni duplicate e scorciatoie amministrative mai rimosse. Se lo stesso schema rischioso compare in piu punti, di solito il problema e di processo e non solo tecnico. Questa vista piu ampia aumenta la probabilita di eliminare l'intero percorso di attacco, non soltanto una sua parte visibile.

Ordine di remediation che abbassa il rischio

Per Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali, la remediation deve seguire un ordine che riduca il rischio prima di inseguire la perfezione. Prima chiudi i percorsi con il maggior valore di escalation, poi proteggi gli oggetti o le identita piu sensibili e solo dopo affronta i gap secondari di hygiene. Usa tiering, pulizia delle deleghe, review ACL, igiene degli account di servizio, review permessi GPO e hardening ADCS come insieme di controlli target. Ogni cambiamento deve avere un owner, una nota di rollback e una validazione esplicita. Questa disciplina evita che il programma si fermi dopo il primo miglioramento tecnico. Se una riprogettazione completa non e possibile subito, definisci controlli intermedi e pianifica il lavoro strutturale nel prossimo review privilegi settimanale e validazione controlli mensile.

Validazione dopo ogni cambiamento

Dopo qualsiasi modifica legata a Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali, valida il risultato sia dal punto di vista dell'amministratore legittimo sia da quello del percorso di attacco. Conferma che utenti e sistemi previsti continuino a funzionare e dimostra allo stesso tempo che il percorso pericoloso non offra piu la stessa leva. Riesegui la raccolta di Event ID 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, cambi SYSVOL e attivita dei certificati, rileggi le approvazioni e verifica che nessun oggetto vicino mantenga una via alternativa. La validazione deve includere anche criteri di successo scritti. Nei team maturi un fix si considera chiuso solo quando il percorso di rischio sparisce, il servizio resta operativo e lo stato finale coincide con il target di hardening.

Ownership, escalation e governance

Temi come Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali falliscono quando si corregge il sintomo tecnico ma nessuno possiede il controllo di lungo periodo. Assegna responsabilita chiare tra directory engineering, analisti SOC, admin identita e team server, definisci chi approva le eccezioni e stabilisci quale team deve autorizzare la reintroduzione di un oggetto rischioso. Questa governance non e burocrazia inutile: serve a evitare che una migrazione, un'urgenza o un'integrazione terza riapra lo stesso percorso poche settimane dopo. Documenta quindi i punti decisionali che hanno reso possibile la debolezza e aggiorna il processo circostante, cosi che la prossima richiesta venga valutata rispetto alla nuova baseline e non a una vecchia scorciatoia.

Domande utili durante la review

Durante una review su Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali, le domande pratiche sono piu utili delle formule astratte. Quali oggetti hanno ancora piu privilegi del necessario? Quale eccezione sopravvive solo perche nessuno l'ha rivista dopo la fine di un progetto? Quale team vedrebbe per primo un abuso e con quali prove? Quale dipendenza di business blocca oggi la remediation e quale controllo compensativo esiste nel frattempo? Domande come queste fanno emergere ambiguita operative che il solo inventario tecnico non mostra. Inoltre obbligano a collegare design identitario, qualita dei log, ownership e change management nella stessa discussione.

Cosa aspettarsi dal monitoraggio continuo

Una pulizia una tantum intorno a Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali produce meno percorsi di escalation nascosti, ownership piu chiara e migliore separazione tra operativita e privilegio solo se il monitoraggio diventa ricorrente. Imposta controlli periodici basati su Event ID 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, cambi SYSVOL e attivita dei certificati, rivedi gli oggetti piu sensibili nel prossimo review privilegi settimanale e validazione controlli mensile e tratta la deriva come tratteresti un incidente. L'obiettivo non e produrre piu rumore, ma riconoscere cambi significativi: nuovi privilegi, controlli rilassati, account riattivati, esclusioni ampliate o owner cambiati senza passaggio di consegne. Quando questi segnali vengono rivisti con costanza, l'ambiente diventa allo stesso tempo piu sicuro e piu facile da spiegare ad auditor, leadership e team tecnici.

Piano di miglioramento a 30 giorni

Nei prossimi 30 giorni tratta Conformita AD e Azure: Mappare NIS2, ISO 27001 e CIS ai Controlli Reali come un mini programma di hardening. Settimana 1: conferma perimetro e ownership. Settimana 2: rimuovi i percorsi piu pericolosi e imponi i tiering, pulizia delle deleghe, review ACL, igiene degli account di servizio, review permessi GPO e hardening ADCS prioritari. Settimana 3: valida la remediation con telemetry aggiornata e correggi le debolezze vicine emerse durante la review. Settimana 4: trasforma quanto imparato in controlli ricorrenti, regole di approvazione e reporting durevole. Questo ciclo funziona perche collega remediation tecnica e miglioramento del processo. Alla fine deve essere chiaro cosa era esposto, cosa e cambiato, quale lavoro architetturale resta aperto e come il rischio verra monitorato in seguito.

Letture Correlate

Per trattare bene questo tema, leggilo insieme a Monitoraggio Sicurezza AD: Event ID e SIEM, Password AD: Le Configurazioni Errate che gli Aggressori Adorano, Hardening Tenant Azure: Security Defaults, Azure Identity Protection: Criteri di Rischio ed Lacune Accesso Condizionale Azure: Bypass MFA. Questi contenuti mostrano come gli stessi errori di identita, privilegi e configurazione si concatenano in una valutazione reale.

Questi link interni aiutano a discutere l'intero percorso di rischio e non solo un singolo controllo.

Validazione Operativa

Prima di chiudere la revisione, ripeti gli stessi controlli che hanno fatto emergere il rischio e conferma che il percorso di abuso non esiste piu dal punto di vista di un attaccante. Verifica identita, privilegi, eccezioni, dipendenze e prove di remediation in produzione, non solo nella documentazione. Questa validazione finale trasforma una correzione puntuale in una riduzione del rischio sostenibile.

Conformita AD e Azure: NIS2, ISO 27001, CIS | EtcSec