Skillplan AD Checklist
2026-05-20 16:33
AD
Checklist di Sicurezza
de
en
fr
it
Sistema Online
← Torna alle sezioni
Controlli di mitigazione · Sezione 14 di 17
Mitigare una compromissione di Microsoft Entra Connect
Avanzamento valutazione
0
/ 95 elementi
0%
Conformità finora
0
/ 0 controlli
0%
Spiega questo attacco
Disabilitare l'acquisizione tramite hard match (hard match takeover).
Non soddisfatto
Soddisfatto
Accettato
Disabilitare il soft matching.
Non soddisfatto
Soddisfatto
Accettato
Non sincronizzare oggetti utente privilegiati da AD DS a Microsoft Entra ID. Usare account privilegiati separati per AD DS e Microsoft Entra ID.
Non soddisfatto
Soddisfatto
Accettato
Abilitare la MFA per tutti gli utenti privilegiati in Microsoft Entra ID.
Non soddisfatto
Soddisfatto
Accettato
Limitare l'accesso ai server Microsoft Entra Connect ai soli utenti privilegiati che ne necessitano.
Non soddisfatto
Soddisfatto
Accettato
Limitare i percorsi di accesso privilegiato ai server Microsoft Entra Connect a jump server e postazioni di amministrazione sicure, usando solo le porte e i servizi necessari all'amministrazione.
Non soddisfatto
Soddisfatto
Accettato
Assicurarsi che le password degli account amministratore locali sui server Microsoft Entra Connect siano lunghe (minimo 30 caratteri), uniche, imprevedibili e gestite.
Non soddisfatto
Soddisfatto
Accettato
Usare i server Microsoft Entra Connect esclusivamente per Microsoft Entra Connect e assicurarsi che non siano installati altri servizi o applicazioni non relativi alla sicurezza.
Non soddisfatto
Soddisfatto
Accettato
Cifrare e conservare in modo sicuro i backup di Microsoft Entra Connect e limitare l'accesso ai soli Backup Administrators.
Non soddisfatto
Soddisfatto
Accettato
Centralizzare e analizzare tempestivamente i log dei server Microsoft Entra Connect per identificare attività malevole.
Non soddisfatto
Soddisfatto
Accettato
Salva e Continua →