Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
3/ 8/ 12 /
Introduzione Protezione delle identità degli utenti Protezione dei dati
14 / 23 / 29 /
Protezione di host di sessione Protezione dell'accesso alla rete Conclusione
e applicazioni
30 / 31 /
Glossario Informazioni sull'autore
Introduzione
Andando avanti nel percorso verso l'adozione del lavoro remoto per la tua azienda con Windows
Virtual Desktop, è importante comprendere le responsabilità, le funzionalità e le procedure
consigliate relative alla sicurezza da seguire per proteggere gli utenti.
Questo manuale spiega come configurare la sicurezza nell'ambiente Windows Virtual Desktop.
Ogni sezione è incentrata su un'area specifica e può essere implementata in modo indipendente,
ma ti consigliamo di leggere il manuale per intero per definire la strategia di sicurezza end-to-end
di Windows Virtual Desktop.
Con Windows Virtual Desktop basato su soluzioni PaaS (piattaforma distribuita come servizio),
molte parti della soluzione correlate all'infrastruttura vengono gestite automaticamente
da Microsoft. Le altre parti, solitamente correlate ai workload di desktop e applicazioni, vengono
gestite dal cliente o dal partner.
La Figura 1 mostra i componenti suddivisi in quattro gruppi. I gruppi del servizio Windows Virtual
Desktop e dell'infrastruttura di Azure sono gestiti da Microsoft. I gruppi App desktop e remote
e Gestione e criteri vengono gestiti dal cliente e offrono massimi livelli di flessibilità e controllo sui
server host di sessione e sugli ambienti delle applicazioni.
L'architettura del servizio Windows Virtual Desktop è simile a quella di Remote Desktop Services
di Windows Server. Con Windows Virtual Desktop, tuttavia, Microsoft gestisce l'infrastruttura
e i componenti di intermediazione, mentre i clienti aziendali gestiscono le macchine virtuali
dell'host desktop, i dati e i client. In questo modo puoi concentrarti sulle cose davvero importanti,
come l'esperienza che offri agli utenti. Per capire le differenze tra RDS in locale, la migrazione
ad Azure e la migrazione a Windows Virtual Desktop, vedi la Figura 3:
Figura 3. Responsabilità
Per altre informazioni su Windows Virtual Desktop per l'azienda, visita questa pagina.
Quando si parla di specifiche responsabilità per la sicurezza, in genere è il cliente che si occupa
di tutti gli aspetti della sicurezza relativi alla distribuzione di una Virtual Desktop Infrastructure (VDI)
locale. Con Windows Virtual Desktop, queste responsabilità sono condivise tra il cliente e Microsoft.
La Figura 4 mostra la suddivisione delle responsabilità per la sicurezza con Windows Virtual Desktop
tra Microsoft e i clienti:
Per altre informazioni su questi componenti, consulta questa spiegazione sulla gestione dei
componenti di Windows Virtual Desktop.
Quando usi Windows Virtual Desktop, è importante sapere che Microsoft ha già implementato delle
misure per la protezione di alcuni servizi. Microsoft aiuta a proteggere i datacenter fisici, la rete
fisica e gli host fisici su cui viene eseguito Azure. È anche responsabile della protezione del piano
di controllo della virtualizzazione, che include i servizi di Windows Virtual Desktop in esecuzione
in Azure. Al cliente, invece, spetta la configurazione di altre aree specifiche per le esigenze
di sicurezza della sua azienda. Questo manuale fornisce indicazioni e procedure consigliate
per configurare e ottimizzare le aree di sicurezza dei servizi di cui sei responsabile.
Questo capitolo illustra il processo di configurazione della sicurezza nelle varie aree del servizio
Windows Virtual Desktop. Ogni capitolo descrive un'area specifica e può essere implementato
in modo indipendente, ma ti consigliamo di leggere il testo per intero per acquisire familiarità con
i diversi aspetti della sicurezza.
Credenziali dell'utente
Il client Windows per Windows Virtual Desktop è una scelta eccellente per l'integrazione
di Windows Virtual Desktop con il computer locale. Tuttavia, quando configuri l'account Windows
Virtual Desktop nel client Windows, sono necessarie alcune misure per garantire la tua sicurezza
e quella degli altri utenti.
Al primo accesso, il client richiede nome utente e password. Per gli accessi successivi, invece, il client
userà il token salvato nell'applicazione aziendale Azure AD. Se selezioni Memorizza profilo utente
quando vengono chieste le credenziali per l'host di sessione, gli utenti possono accedere dopo aver
riavviato il client senza dover reinserire le proprie credenziali. Queste credenziali vengono archiviate
nello strumento di gestione delle credenziali locale. Anche se comoda, la memorizzazione delle
credenziali può rendere meno sicure le distribuzioni in scenari aziendali o nei dispositivi personali.
Per proteggere gli utenti, puoi impostare il client affinché continui a chiedere spesso le credenziali
per l’autenticazione a più fattori di Azure, configurando i criteri di accesso condizionale per Windows
Virtual Desktop.
L'accesso condizionale è lo strumento usato da Azure AD per riunire i segnali, prendere decisioni
e applicare i criteri organizzativi. È una funzionalità centrale nel nuovo piano di controllo basato
sull'identità. I criteri di accesso condizionale nella loro forma più semplice sono istruzioni di tipo
if-then: se un utente desidera accedere a una risorsa specifica, deve completare una o più azioni.
Usando i criteri di accesso condizionale per Windows Virtual Desktop, puoi applicare i controlli
di accesso appropriati quando servono. In questo modo, puoi garantire la protezione dell'azienda,
ma eviti di intralciare gli utenti quando i controlli sono superflui. Si tratta solo di trovare il giusto
equilibrio tra sicurezza e usabilità. La Figura 6 mostra un diagramma funzionale dell'utilizzo
dell'accesso condizionale:
Per iniziare a usare l'accesso condizionale e abilitare l’autenticazione a più fattori (MFA) per Windows
Virtual Desktop, devi:
• Assegnare agli utenti una licenza che includa Azure AD Premium P1 o P2.
• Avere un gruppo Azure AD con utenti assegnati come membri del gruppo.
• Abilitare l’autenticazione a più fattori di Azure per tutti gli utenti.
Per altre informazioni, leggi questo articolo che descrive più in dettaglio come abilitare
l’autenticazione a più fattori di Azure per Windows Virtual Desktop. Infine, la frequenza di accesso
configurata nel criterio di accesso condizionale definisce quanto tempo deve passare prima che
all'utente venga chiesto di nuovo di accedere quando prova ad accedere a una risorsa. Consulta
questa guida per altre informazioni sulla Frequenza di accesso utente.
Quando si tratta di proteggere le identità degli utenti, anche la raccolta e l'esame dei log di controllo
sono importanti. Quando questa raccolta è abilitata, puoi raccogliere e ottenere informazioni
dettagliate sulle attività degli utenti e degli amministratori correlate a Windows Virtual Desktop.
L'elenco seguente fornisce sei aree di esempio per iniziare a raccogliere i log di controllo per
Windows Virtual Desktop:
Quando concedi l'accesso al tuo ambiente Windows Virtual Desktop, consenti agli utenti anche
di archiviare e accedere ai dati personali contenuti nel loro profilo utente. Questo capitolo spiega
come proteggere questi dati.
• Container di profili che usano una condivisione file, basata su Spazi di archiviazione diretta
• Container di profili che usano File di Azure e Azure AD DS oppure File di Azure e AD DS
• Container di profili che usano Azure NetApp Files e AD DS
Alla maggior parte dei nostri clienti consigliamo di archiviare i container di profili FSLogix in File
di Azure o in Azure NetApp Files, invece che nelle condivisioni di file. Per maggiori dettagli sulle
differenze, consulta l'articolo con il confronto tra le diverse opzioni di archiviazione.
L'utilizzo di File di Azure come soluzione per i container di profili supporta l'autenticazione basata
sulle identità di Server Message Block (SMB) tramite AD DS locale con Azure AD DS. File di Azure
applica i protocolli Kerberos per l'autenticazione sia con AD DS locale che con Azure AD DS.
Sia File di Azure che Spazi di archiviazione diretta hanno tutti i certificati supportati da Azure
nell'ambito della sicurezza e dell'adeguamento. Azure NetApp Files è completo di ISO. Per saperne
di più sui container di profili FSLogix, sui dischi dei profili utente e su altre tecnologie per i profili
utente, consulta la tabella in Container di profili FSLogix e File di Azure.
Per iniziare a creare la tua configurazione dei container di profili FSLogix, inizia con una di queste
esercitazioni:
Puoi intraprendere varie azioni e usare diversi strumenti per proteggere le applicazioni e gli host
di sessione di Windows Virtual Desktop. In questo capitolo vengono descritte le operazioni che puoi
eseguire per proteggere i componenti dell'ambiente Windows Virtual Desktop.
Per proteggere gli endpoint da malware e minacce avanzate, è consigliabile configurare Microsoft
Defender per endpoint, precedentemente noto come Microsoft Defender Advanced Threat
Protection. Esistono diversi modi per distribuire Microsoft Defender per endpoint nelle macchine
virtuali di Windows Virtual Desktop. Puoi usare i criteri di gruppo locali o di dominio, ma anche
l'integrazione con gli strumenti di gestione. Per altre informazioni, consulta questo articolo che
spiega come integrare i dispositivi multisessione di Windows 10 in Windows Virtual Desktop. Gli
scenari con una singola sessione in Windows 10 Enterprise e in Windows 10 Enterprise multisessione
sono completamente supportati e l'onboarding di macchine Windows Virtual Desktop in Defender
per endpoint non è cambiato. In passato, Defender per endpoint supportava fino a 50 connessioni
utente simultanee in Windows 10 Enterprise multisessione, ma ora questo limite è stato rimosso.
Quando usi Windows 10 Enterprise multisessione, a seconda delle tue esigenze puoi scegliere se
concedere la licenza a tutti gli utenti tramite Microsoft Defender per endpoint (per ogni utente),
Windows Enterprise E5, Microsoft 365 Security o Microsoft 365 E5 oppure se concedere la licenza
alla macchina virtuale tramite Azure Defender. Leggi questo articolo per altre informazioni su
Funzionalità di Microsoft Defender per endpoint per Windows Virtual Desktop.
Puoi usare Microsoft Intune per creare e verificare i criteri per l'adeguamento, nonché per distribuire
applicazioni, funzionalità e impostazioni nei dispositivi eseguiti su Azure. Per ulteriori indicazioni,
vedi l'esercitazione Procedura dettagliata per Intune in Microsoft Endpoint Manager. Microsoft
Intune si integra anche con Azure AD per l'autenticazione e l'autorizzazione e con Azure Information
Protection per la protezione dei dati. Puoi usare Microsoft Intune con la suite di prodotti Microsoft 365.
Il controllo delle applicazioni non si basa più su un modello di attendibilità che presuppone
Di fronte al flusso ininterrotto di nuovi file dannosi creati ogni giorno, l'uso di metodi tradizionali
come le soluzioni antivirus, ovvero il rilevamento basato sulla firma per combattere i malware,
offre una difesa inadeguata contro i nuovi attacchi. Windows Defender Application Control
può contribuire a mitigare questi tipi di minacce alla sicurezza limitando le applicazioni che gli
utenti sono autorizzati a eseguire e il codice eseguito nel nucleo del sistema (kernel). Application
Control è stato introdotto con Windows 10 e, insieme a Windows Virtual Desktop, consente di
controllare quali driver e applicazioni eseguire sugli host di Windows Virtual Desktop. Application
Control è stato progettato come una funzionalità di sicurezza basata sui criteri di servizio
definiti da Microsoft Security Response Center (MSRC). Per altre informazioni sulle specifiche
funzionalità di Application Control disponibili nelle varie build di Application Control, consulta
la documentazione sulla disponibilità delle funzionalità. Visita questa pagina per iniziare a usare
Application Control.
AppLocker
AppLocker aiuta a evitare che gli utenti eseguano software non approvato. Le regole per la
limitazione dei criteri di controllo di AppLocker si basano sugli attributi dei file, sui nomi dei prodotti,
sui nomi dei file o sulle versioni dei file. AppLocker include regole predefinite per ogni raccolta di
regole di AppLocker, che garantiscono l'autorizzazione dei file necessari per il corretto funzionamento
di Windows. Grazie a queste regole predefinite, inoltre, i membri del gruppo di amministratori
locali possono eseguire tutti i file di Windows Installer. Una raccolta di regole di AppLocker funziona
come un elenco di file consentiti. Possono essere eseguiti solo i file elencati nella raccolta di regole.
Questa configurazione rende più facile determinare cosa accadrà quando viene applicata una
regola di AppLocker. Poiché AppLocker funziona come un elenco di file consentiti per impostazione
predefinita, se non ci sono regole che consentono o negano esplicitamente l'esecuzione di un file,
l'impostazione predefinita di AppLocker bloccherà il file. Anche se AppLocker è uno strumento molto
potente, in generale è consigliabile usare Application Control invece di AppLocker per il controllo
delle applicazioni.
Application Masking viene usato principalmente per ridurre al minimo la complessità legata
alla gestione di un numero elevato di "golden image" (immagini master). Sebbene non sia stata
progettata specificamente come misura di sicurezza, questa funzionalità può essere usata anche
per aumentare la sicurezza delle applicazioni e consente di gestire l'accesso alle applicazioni,
ai tipi di carattere e ad altri elementi in base ai criteri. Per descrivere l'elemento da gestire, ad
esempio un'applicazione, si usa Application Rules Editor. Application Masking può essere usato
in ambienti fisici e virtuali. Spesso viene impiegato per la gestione di ambienti virtuali non
persistenti, come i desktop virtuali. Per iniziare a usare Application Masking, segui l'esercitazione
sull'implementazione di FSLogix Application Masking.
Per testare questa nuova funzionalità, è necessario eseguire il provisioning dei pool di host in un
ambiente di convalida e deve essere stato scaricato e installato il client Desktop di Windows, versione
1.2.1526 o successiva. La funzionalità ovviamente non impedisce agli utenti di fotografare lo schermo,
ad esempio con il cellulare. Tuttavia, consente di aggiungere un ulteriore livello di sicurezza.
Per istruzioni più dettagliate su come abilitare la protezione dell'acquisizione schermo, visita
questa pagina.
Una volta identificata una vulnerabilità in un ambiente, è necessario applicare una patch il prima
possibile. Questo vale anche per gli ambienti Windows Virtual Desktop e riguarda i sistemi operativi
in esecuzione, le applicazioni distribuite al loro interno e le immagini da cui vengono creati i nuovi
computer. Segui le comunicazioni di notifica delle patch del fornitore e applica le patch in modo
tempestivo. Ti consigliamo di applicare le patch alle immagini di base ogni mese per garantire la
massima sicurezza dei computer appena distribuiti.
Per altre informazioni, segui la guida per Preparare e personalizzare un'immagine VHD master.
Oltre alla sicurezza predefinita, le immagini master in genere includono anche le impostazioni
software e di configurazione necessarie. La configurazione di una pipeline di immagini personale
richiede tempo e infrastrutture. Con Image Builder per macchine virtuali di Azure, è sufficiente
La Figura 9 mostra il processo di Image Builder. Il risultato del processo di Image Builder di Azure
è un'immagine del modello, archiviata come immagine gestita Virtual Hard Disk (VHD) all'interno
di una raccolta di immagini condivisa, che può quindi essere usata per (ri)creare gli host di sessione
di Windows Virtual Desktop.
La disconnessione degli utenti inattivi consente di risparmiare risorse e impedisce l'accesso agli utenti
non autorizzati. È consigliabile impostare timeout che bilancino la produttività degli utenti e l'utilizzo
delle risorse. Per gli utenti che interagiscono con applicazioni senza stato, valuta l'applicazione di criteri
più aggressivi che disattivino i computer e preservino le risorse. La disconnessione di applicazioni
a esecuzione prolungata che continuano a essere eseguite anche se un utente è inattivo, ad esempio
una simulazione o un rendering CAD, può interrompere il lavoro dell'utente e addirittura richiedere
il riavvio del computer. Puoi anche impedire l'accesso indesiderato al sistema configurando Windows
Virtual Desktop in modo che blocchi lo schermo del computer durante i periodi di inattività e richieda
l'autenticazione per sbloccarlo. Il tempo massimo di inattività/disconnessione può essere configurato
all'interno dell'immagine del modello usando l'Editor Criteri di gruppo locali o a livello centrale usando
gli oggetti Criteri di gruppo. La Figura 10 mostra la posizione delle varie impostazioni.
Gli utenti possono trasferire una vasta gamma di dispositivi (periferici) nella sessione di Windows
Virtual Desktop. Anche se si tratta di un'ottima funzionalità che migliora in modo significativo
l'esperienza utente complessiva, scegli con molta attenzione cosa lasciar reindirizzare agli utenti.
Ad esempio, potresti non volere che copino i dati degli Appunti dalla sessione di Windows Virtual
Desktop al loro client locale oppure potresti voler impedire l'accesso alle unità USB in Windows
Virtual Desktop. Ti consigliamo di valutare i requisiti di sicurezza e verificare se queste funzionalità
debbano essere disabilitate.
La Figura 11 mostra alcune opzioni che possono essere modificate nelle proprietà RDP del pool di
host. Nella pagina Windows Virtual Desktop seleziona Pool di host nel menu a sinistra sullo schermo,
quindi seleziona Proprietà RDP nel menu a sinistra. In alternativa, puoi aprire la scheda Avanzate
e aggiungere le proprietà RDP nel formato separato da punto e virgola. Al termine, seleziona Salva
per salvare le modifiche.
Per saperne di più, leggi questa guida che fornisce informazioni dettagliate sulla personalizzazione
delle proprietà di Remote Desktop Protocol (RDP) per un pool di host.
Nella maggior parte delle distribuzioni di Windows Virtual Desktop vengono implementati scenari
in pool perché offrono una migliore ottimizzazione dei costi. In sostanza, gli utenti condividono
le risorse delle macchine virtuali di Azure accedendo a un host di sessione con più utenti
in contemporanea. Di conseguenza, si consiglia di applicare criteri di blocco in modo che gli utenti
non possano accedere ai dati delle altre sessioni o eseguire azioni indesiderate sulla macchina
virtuale condivisa. La limitazione dell'accesso a Esplora risorse nascondendo i mapping delle unità
locali e remote impedisce agli utenti di individuare le informazioni riservate sulla configurazione
del sistema e sugli utenti. La configurazione di queste impostazioni può essere eseguita all'interno
dell'immagine del modello, ma può anche essere applicata mediante gli oggetti Criteri di gruppo.
La Figura 12 mostra la posizione dell'oggetto Criteri di gruppo che può essere usato per configurare
l'accesso a Esplora risorse.
Figura 12. Posizione dell'oggetto Criteri di gruppo per la configurazione dell'accesso a Esplora risorse
Oltre a proteggere gli host di sessione, è importante proteggere le applicazioni in esecuzione al loro
interno. Microsoft 365 Apps (in precedenza Microsoft Office Pro Plus) è una delle applicazioni più
diffuse tra gli host di sessione. Per migliorare la sicurezza della distribuzione di Office, è consigliabile
usare l'Assistente criteri di sicurezza di Microsoft 365 Apps for enterprise. Questo strumento
identifica i criteri che puoi applicare alla distribuzione per una maggiore sicurezza. L'Assistente criteri
di sicurezza consiglia inoltre i criteri in base all'impatto sulla sicurezza e sulla produttività. Se a un
gruppo di sicurezza viene assegnata una configurazione di criteri, l'Assistente criteri di sicurezza
analizza in che modo gli utenti del gruppo lavorano con Microsoft 365 Apps. Sulla base di questa
analisi e delle procedure consigliate di Microsoft, vengono suggeriti specifici criteri di sicurezza
e vengono fornite informazioni dettagliate sull'impatto di tali criteri sulla produttività e sulla
sicurezza. Per altre informazioni, consulta Panoramica su Assistente criteri di sicurezza per
Microsoft 365 Apps for enterprise.
Windows Virtual Desktop usa Remote Desktop Protocol (RDP) per fornire funzionalità
di visualizzazione e input remote tramite le connessioni di rete. Il flusso di dati di connessione per
Windows Virtual Desktop inizia con una ricerca DNS del datacenter di Azure più vicino. Il gateway
funge da proxy inverso intelligente e gestisce tutta la connettività della sessione, inviando al client
soltanto i pixel. Una connessione utente prevede cinque passaggi:
1. Quando viene autenticato in Azure AD, un token viene restituito al client Remote
Desktop Services.
2. Il gateway controlla il token con il gestore di connessione.
3. Il gestore esegue una query in Azure SQL Database relativa alle risorse assegnate all'utente.
4. Il gateway e il gestore selezionano l'host di sessione per il client connesso.
5. L'host di sessione crea una connessione inversa al client usando il gateway Windows
Virtual Desktop.
La Figura 13 mostra il processo di connessione in cinque passaggi per Windows Virtual Desktop in
esecuzione in Azure:
Figura 13. Processo di connessione in cinque passaggi per Windows Virtual Desktop
Connessione inversa
Se hai familiarità con Remote Desktop Services, in particolare con RD Gateway, saprai che, per
consentire all'utente di connettersi a un Remote Desktop Session Host (RD Session Host), la porta
TCP 3389 deve essere aperta dall'RD Gateway all'RD Session Host.
A differenza di RDS, Windows Virtual Desktop aggiunge un ulteriore livello di sicurezza per
impostazione predefinita e, di conseguenza, non richiede un listener TCP per ricevere le connessioni
RDP in ingresso. Windows Virtual Desktop usa il trasporto di connessione inversa per stabilire
la sessione remota e per convogliare il traffico RDP. L'agente Windows Virtual Desktop, installato
automaticamente nell'host di sessione, viene configurato per usare la connettività in uscita per
l'infrastruttura di Windows Virtual Desktop tramite la connessione HTTPS. Di conseguenza, non
sono necessarie porte in ingresso interne al firewall davanti agli host di sessione. Non sono
necessarie ulteriori azioni per abilitare la connessione inversa, ma consigliamo di verificare che
la porta TCP 3389 non sia aperta inutilmente.
In generale, evita l'accesso RDP diretto agli host di sessione nell'ambiente. Se hai bisogno dell'accesso
RDP diretto per l'amministrazione o la risoluzione dei problemi, connettiti da una rete interna o abilita
l'accesso just-in-time per limitare la potenziale superficie di attacco su un host di sessione.
Un'altra misura di sicurezza che puoi adottare consiste nel limitare il traffico di Windows Virtual
Desktop con i tag di servizio del gruppo di sicurezza di rete (NSG).
Le macchine virtuali di Azure create per Windows Virtual Desktop devono avere accesso a diversi
nomi di dominio completi (FQDN) per funzionare correttamente. La tabella seguente mostra questi
FQDN e le relative porte:
Porta TCP
Indirizzo Scopo Tag di servizio
in uscita
production.diagnostics.monitoring.core.
443 Traffico dell'agente AzureCloud
windows.net
Aggiornamenti stack
mrsglobalsteus2prod.blob.core.windows.net 443 AzureCloud
agente e SXS
Supporto del portale
wvdportalstorageblob.blob.core.windows.net 443 AzureCloud
di Azure
Endpoint del servizio
169.254.169.254 80 metadati dell'istanza N/D
di Azure
Monitoraggio
168.63.129.16 80 dell'integrità dell'host N/D
di sessione
Firewall di Azure fornisce un tag FQDN di Windows Virtual Desktop per semplificare
la configurazione, come spiegato in precedenza. Usa la procedura seguente per consentire
il traffico della piattaforma Windows Virtual Desktop in uscita con Firewall di Azure:
• Distribuisci Firewall di Azure e configura la route definita dall'utente (UDR) per la subnet del pool
di host di Windows Virtual Desktop per indirizzare tutto il traffico attraverso Firewall di Azure.
• Crea una raccolta di regole delle applicazioni e aggiungi una regola per abilitare il tag FQDN
WindowsVirtualDesktop.
• Il set di account per lo storage e il bus di servizio necessari per il pool di host di Windows Virtual
Desktop è specifico per la distribuzione, quindi non è ancora stato acquisito nel tag FQDN
WindowsVirtualDesktop. Per farlo, consenti l'accesso HTTPS dalla subnet del pool di host a *xt.
blob.core.windows.net, *eh.servicebus.windows.net e *xt.table.core.windows.net. Questi FQDN
jolly consentono l'accesso richiesto, ma sono meno restrittivi. L'altra opzione prevede l'utilizzo
di una query di log analytics per elencare gli specifici FQDN richiesti e quindi consentirli in modo
esplicito nella regola dell'applicazione del firewall.
• Crea una raccolta di regole di rete e consenti il traffico dall'indirizzo IP privato di AD DS a * per
le porte TCP e UDP 53, quindi consenti il traffico dalle macchine virtuali di Windows Virtual
Desktop alla porta TCP 1688 di Windows Activation Service.
Informazioni più dettagliate su questa configurazione sono disponibili nella guida Accesso in uscita
al pool di host per Windows Virtual Desktop.
A seconda del caso d'uso, potrebbe essere necessario abilitare l'accesso in uscita sicuro a Internet
per gli utenti. Se l'elenco delle destinazioni consentite è ben definito (ad esempio, per l'accesso
a Microsoft 365), puoi usare l'applicazione Firewall di Azure e le regole di rete per configurare
l'accesso richiesto. Se invece le applicazioni sono meno definite, potrebbe essere più difficile
inserire queste destinazioni nell'elenco di quelle consentite. Naturalmente, puoi anche usare
una configurazione proxy esplicita nei Web browser o in altre applicazioni in esecuzione sul
pool di host di Windows Virtual Desktop se vuoi filtrare il traffico Internet in uscita degli utenti
con un gateway Web sicuro locale già disponibile.
Il Centro sicurezza di Azure offre funzionalità gratuite per la gestione del livello di sicurezza con
Secure Score e funzionalità di protezione dalle minacce con l'integrazione di Azure Defender.
Secure Score fornisce consigli e procedure consigliate per migliorare la sicurezza complessiva. Questi
consigli sono ordinati in base alla priorità per aiutarti a scegliere quelli più importanti, mentre le
opzioni di correzione rapida permettono di risolvere velocemente le potenziali vulnerabilità. Grazie
al costante aggiornamento di questi suggerimenti, sei sempre al corrente delle soluzioni più efficaci
per garantire la sicurezza del tuo ambiente. Per saperne di più, vedi Punteggio di sicurezza nel
Centro sicurezza di Azure.
Una volta avviato il monitoraggio dello stato di sicurezza, è consigliabile abilitare Azure Defender per
proteggere i workload nel cloud ibrido, ad esempio macchine virtuali, SQL, account di archiviazione,
container e insiemi di credenziali delle chiavi. Con Azure Defender puoi ottenere un elenco ordinato
per priorità degli avvisi di minacce, gestire le vulnerabilità e valutare l'adeguamento con framework
diffusi come PCI.
Gli avvisi di sicurezza possono essere gestiti dal portale di Azure Defender e possono anche essere
esportati nello strumento Security Information and Event Management (SIEM) per eseguire analisi
e azioni correttive. Lo strumento SIEM cloud di Microsoft si chiama Azure Sentinel. L'integrazione
del Centro sicurezza di Azure con Azure Sentinel è estremamente vantaggiosa per il tuo centro delle
operazioni di sicurezza.
Per altre informazioni, puoi vedere anche l'articolo che illustra come usare Log Analytics per la
funzionalità di diagnostica per Windows Virtual Desktop.
La baseline di sicurezza di Azure per Windows Virtual Desktop applica le linee guida di Azure
Security Benchmark versione 2.0 a Windows Virtual Desktop. Fornisce consigli su come proteggere
le soluzioni cloud in Azure. Il contenuto della baseline di sicurezza di Azure per Windows Virtual
Desktop è suddiviso in modo intuitivo in base ai controlli di sicurezza definiti da Azure Security
Benchmark e alle indicazioni correlate applicabili a Windows Virtual Desktop.
La tabella seguente fornisce collegamenti diretti agli argomenti trattati nella baseline:
NS - Sicurezza di rete
IM - Gestione delle identità
PA - Accesso con privilegi
DP - Protezione dei dati
AM - Gestione delle risorse
LT - Registrazione e rilevamento delle minacce
IR - Risposta agli eventi imprevisti
PV - Gestione dello stato e delle vulnerabilità
ES - Sicurezza degli endpoint
BR - Backup e ripristino
GS - Governance e strategia
Riepilogo
Ci auguriamo che questo manuale sui concetti fondamentali della sicurezza di Windows Virtual
Desktop ti abbia aiutato a comprendere meglio come proteggere le distribuzioni di Windows Virtual
Desktop dei tuoi clienti. Controlla la sezione Risorse per altre informazioni e assistenza per iniziare.
Risorse
Ecco alcune risorse utili che puoi usare durante il percorso verso Windows Virtual Desktop
e l'abilitazione della sicurezza:
• Leggi altre informazioni sulle procedure consigliate per la sicurezza di Windows Virtual Desktop.
• Segui la baseline di sicurezza di Azure per Windows Virtual Desktop.
• Testa le tue conoscenze sulla sicurezza di Windows Virtual Desktop con questo modulo
di formazione.
• Inizia subito creando un account Azure gratuito.
• Contatta il reparto vendite di Azure per una guida personalizzata su prezzi, requisiti tecnici
e soluzioni per abilitare il lavoro da remoto sicuro.
• Iscriviti al programma di migrazione di Azure per ottenere indicazioni e il supporto degli esperti
sulla migrazione di VDI locali.
Termine Descrizione
Una directory è una struttura gerarchica che archivia le informazioni sugli oggetti nella
Active Directory Domain rete. Un servizio di directory, ad esempio Active Directory Domain Services (AD DS),
Services fornisce i metodi per archiviare i dati della directory e renderli disponibili agli utenti e agli
amministratori di rete.
Azure Active Directory Azure AD è il servizio Microsoft basato sul cloud per la gestione delle identità e degli
(Azure AD) accessi che consente ai dipendenti di collegarsi e accedere alle risorse.
Application Control è stato progettato come una funzionalità di sicurezza basata sui criteri
Microsoft Defender di servizio definiti da Microsoft Security Response Center (MSRC) e consente di controllare
Application Control i dispositivi Windows 10 con criteri che definiscono se un driver o un'applicazione specifici
possono essere eseguiti su un dispositivo.
Microsoft Security Response Center (MSRC) funge da punto centralizzato per le
Microsoft Security comunicazioni e il coordinamento della sicurezza di Microsoft ed è gestito dagli esperti
Response Center (MSRC) più affermati a livello mondiale. MSRC identifica, monitora, risolve e risponde agli
incidenti di sicurezza, incluse le vulnerabilità nel software Microsoft.
FSLogix è progettato per il roaming dei profili in ambienti di calcolo remoto, ad esempio
FSLogix
Windows Virtual Desktop. Archivia un profilo utente completo in un singolo container.
Windows Virtual Desktop Servizio di virtualizzazione di desktop e app eseguito in Microsoft Azure.
Gruppi di sicurezza Un gruppo di sicurezza di rete contiene regole di sicurezza che consentono o bloccano
di rete (NSG) il traffico di rete in ingresso o in uscita da diversi tipi di risorse di Azure.
AppLocker consente di controllare quali app e file possono essere eseguiti dagli utenti.
AppLocker Questi includono file eseguibili, script, file di Windows Installer, DLL (librerie a collegamento
dinamico), pacchetti di app e pacchetti di programmi di installazione di app.
Windows 10 Enterprise multisessione, precedentemente noto come Windows 10
Windows 10 Enterprise
Enterprise per desktop virtuali (EVD), è un nuovo host di sessione del desktop remoto che
multisessione
consente più sessioni interattive simultanee.
Il servizio Azure NetApp Files è un servizio di storage dei file a consumo, ad alte
Azure NetApp Files performance e di classe Enterprise. Azure NetApp Files supporta qualsiasi tipo di workload
ed è altamente disponibile per impostazione predefinita.
Freek Berson è Cloud Solutions Architect, specializzato nella distribuzione di applicazioni e desktop
basata sulla tecnologia remota. Ha una lunga esperienza nel settore RDS ed è stato insignito del
titolo Microsoft Most Valuable Professional (MVP) dal 2011.
Freek si impegna attivamente nella community. Interviene in varie conferenze in tutto il mondo, tra
cui Microsoft Ignite, Microsoft Ignite | The Tour, Microsoft TechSummit, Microsoft TechDays, Azure
Saturday, BriForum, E2EVC, ExpertsLive e molti altri eventi (online). È anche autore di libri pubblicati.
Lavora presso Wortell, una società di integratori cloud con sede nei Paesi Bassi, dove si occupa
di elaborazione degli utenti finali, principalmente sulla piattaforma Microsoft, con particolare
attenzione ad Azure.
È anche Managing Partner di RDS Guru. Gestisce il suo blog personale, disponibile all'indirizzo
themicrosoftplatform.net, dove scrive articoli e post di blog correlati a Windows Virtual Desktop,
RDS, Azure e altre tecnologie Microsoft.
Puoi seguirlo su Twitter all'indirizzo @fberson e leggere i suoi contributi nel suo account GitHub.