Microsoft elimina milioni di tenant Azure inattivi in una massiccia revisione della sicurezza del cloud

Microsoft ha annunciato una serie di aggiornamenti radicali per la sicurezza del cloud nell'ambito della sua Secure Future Initiative (SFI), tra cui la rimozione di 6,3 milioni di tenant di Azure inattivi e una revisione completa delle modalità di archiviazione e gestione dei token di identità. Gli aggiornamenti sono una risposta diretta a un dannoso attacco da parte di uno stato nazionale che ha sfruttato le debolezze dell'infrastruttura di gestione delle identità di Microsoft e ha scatenato un intenso controllo governativo.

Protezione delle chiavi basata su hardware per prevenire futuri exploit

Al centro dell'iniziativa c'è una modifica strutturale al modo in cui Microsoft gestisce le chiavi di firma del token dell'account Microsoft (MSA) e dell'ID Entra. Queste chiavi, fondamentali per l'autenticazione delle identità degli utenti nei servizi cloud Microsoft, sono state ora trasferite in moduli di sicurezza hardware (HSM) o macchine virtuali riservate di Azure con rotazione automatica delle chiavi. Questa modifica mira a impedire il ripetersi della violazione del 2021, in cui gli aggressori hanno avuto accesso a una chiave di firma sensibile di un utente tramite un dump di crash trovato nell'account aziendale di un tecnico compromesso.

Charlie Bell, responsabile della sicurezza di Microsoft, ha affermato che cinque dei 28 obiettivi SFI sono quasi completati e che altri 11 hanno compiuto progressi significativi. Tra i risultati finora conseguiti, Microsoft segnala che oltre il 90% dei suoi account di produttività interni ha adottato l'autenticazione a più fattori resistente al phishing e che il 90% dei token di identità proprietari è ora convalidato utilizzando un kit di sviluppo software recentemente rafforzato. Il servizio di firma MSA è già stato migrato alle VM riservate di Azure, e il servizio ID Entra è ora in procinto di fare lo stesso.

Eliminazione dei tenant di Azure inattivi per ridurre al minimo la superficie di attacco

Oltre a rafforzare le sue pratiche di gestione chiave, Microsoft ha intrapreso una massiccia operazione di pulizia del cloud, eliminando 6,3 milioni di tenant Azure inattivi per ridurre la superficie di attacco e migliorare l'isolamento dei sistemi di produzione. Questi tenant inutilizzati o abbandonati possono presentare rischi per la sicurezza se non gestiti, rendendo la loro rimozione un passaggio fondamentale per prevenire intrusioni furtive.

Microsoft ha inoltre migrato l'88% delle risorse cloud attive ad Azure Resource Manager, consentendo policy di sicurezza più coerenti e applicabili. Un'altra misura volta a ridurre i rischi legati all'identità è stata segmentata per consentire l'autenticazione solo da percorsi di rete pre-approvati, con 4,4 milioni di identità gestite.

Una risposta alle critiche e un tentativo di ripristinare la fiducia

La Secure Future Initiative è stata lanciata nel novembre 2023 a seguito di un'ondata di critiche da parte sia di funzionari governativi statunitensi che della comunità della sicurezza informatica. L'azienda ha dovuto affrontare forti critiche non solo per la gestione della violazione che ha coinvolto un gruppo cinese di minacce persistenti avanzate (APT), ma anche per ritardi e carenze nell'applicazione di patch alle vulnerabilità, in particolare nei servizi basati su cloud. Microsoft è stata inoltre criticata per il suo approccio alla ricerca e alla divulgazione di vulnerabilità di terze parti.

Guardando al futuro: questi cambiamenti saranno sufficienti?

Gli aggiornamenti rilasciati questo mese suggeriscono un rinnovato impegno da parte di Microsoft per riconquistare la fiducia attraverso la trasparenza e una solida base di sicurezza. Affrontando le debolezze architetturali, rafforzando la propria infrastruttura di identità e apportando miglioramenti su larga scala all'igiene del cloud, l'azienda mira a ridurre la propria esposizione ad attacchi sofisticati e a elevare i propri standard di sicurezza predefiniti.

Sebbene Microsoft debba ancora affrontare sfide complesse, tra cui un'ondata crescente di vulnerabilità zero-day di Windows e continue critiche al suo processo di patching, le attuali modifiche rappresentano un significativo passo avanti. Se queste riforme saranno sufficienti a ripristinare la fiducia nei servizi cloud del colosso della tecnologia dipenderà dalla loro efficacia a lungo termine e dal continuo impegno dell'azienda per una sicurezza informatica proattiva.

April 23, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.