Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quali sono le implicazioni di sicurezza dell'utilizzo di identità gestite assegnate dall'utente


Quali sono le implicazioni di sicurezza dell'utilizzo di identità gestite assegnate dall'utente


L'uso delle identità gestite assegnate dall'utente in Azure può avere diverse implicazioni di sicurezza, sia positive che negative:

implicazioni di sicurezza positive

1. Eliminazione della gestione delle credenziali: identità gestite assegnate dall'utente eliminano la necessità di gestire manualmente le credenziali, riducendo il rischio di perdite di credenziali e errori umani. Ciò migliora la sicurezza gestendo automaticamente il ciclo di vita dell'identità e semplificando l'autenticazione per i servizi di Azure [10].

2. Flessibilità e controllo: le identità gestite assegnate dall'utente sono più versatili delle identità assegnate al sistema, in quanto possono essere riutilizzate su più risorse e non sono legate a un ciclo di vita specifico delle risorse. Ciò consente un migliore controllo sulla gestione dell'identità e sulle autorizzazioni [3] [11].

3. Autorizzazione e controllo degli accessi: le identità gestite possono essere integrate con il controllo di accesso basato su ruolo di Azure (Azure RBAC) per definire le autorizzazioni precise per l'accesso alle risorse. Ciò garantisce che le identità abbiano solo le autorizzazioni necessarie, riducendo il rischio di un eccesso di privilegi [10].

implicazioni di sicurezza negativa

1. Rischi di configurazione errata: se non correttamente configurate, le identità gestite assegnate dall'utente possono portare a problemi di sicurezza. Ad esempio, la concessione di autorizzazioni eccessive può comportare un'escalation dei privilegi, consentendo l'accesso non autorizzato a risorse sensibili [1].

2. Persistenza e furtività: ci sono stati casi in cui gli aggressori hanno sfruttato identità gestite per mantenere la persistenza nei servizi di Azure. Ciò può verificarsi se un utente malintenzionato ottiene l'accesso al token ID ENTRA associato a un'identità gestita, consentendo loro di impersonare l'identità senza rilevare [4].

3. Limitazioni di aggiornamento del token: le modifiche alle autorizzazioni di un'identità gestita potrebbero non avere effetto immediatamente a causa della memorizzazione nella cache del token. Ciò può portare a ritardi nella revoca dell'accesso, potenzialmente consentendo a azioni non autorizzate di continuare per diverse ore [3].

4. Prevenzione dell'uso non autorizzato: per prevenire l'uso non autorizzato, è fondamentale implementare solidi controlli di accesso, come la politica di Azure, RBAC e il monitoraggio delle modifiche nelle assegnazioni di identità gestite [2] [9].

Nel complesso, sebbene le identità gestite assegnate dagli utenti offrano significativi benefici per la sicurezza, richiedono un'attenta gestione e monitoraggio per mitigare i rischi potenziali.

Citazioni:
5
[2] https://learn.microsoft.com/en-us/entra/identaty/managed-identities-azure-resources/managed-identities-faq
[3] https://learn.microsoft.com/en-us/entra/identaty/managed-irtiety-azure-resources/Managed-Identity-Best-Practice-reCommedations
[4] https://www.youtube.com/watch?v=sgp91luda3k
[5] https://learn.microsoft.com/en-us/entra/architecture/service-accounts-managed-identities
5
[7] https://www.varonis.com/blog/azure-managed-irties
[8] https://help.zerto.com/bundle/install.ma.html.9.5/page/enabling_user_assigned_managed_identas_and_setting_mandatory_permissions_in_azure.htm
[9] https://www.reddit.com/r/azure/comments/175ewbq/managed_idental_how_to_prevent_thers_from_using/
[10] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[11] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assiged-managed-identities/