Le migliori Conditional Access Policy per proteggere Microsoft 365 con Zero Trust

Le Conditional Access Policies (CAP) di Microsoft Entra ID sono il “policy engine” di Zero Trust: alla base sono regole if/then che decidono se consentire un accesso e a quali condizioni (MFA, device conforme, blocco, Terms of Use, controlli di sessione, ecc.). In un tenant Microsoft 365 moderno, il Conditional Access serve a trasformare i principi di Zero Trust in controlli concreti: Verifica esplicita: non fidarti solo di password o IP. Minimo privilegio: proteggi di più dove l’impatto è massimo (admin e portali). Assumi la compromissione: riduci l’efficacia di token replay e session hijacking. Nota importante: le CAP vanno sempre introdotte con Report-only → Pilot → Rollout per evitare lockout e impatti non previsti. ...

December 15, 2025 · 6 min

Come analizzare i log di Microsoft Entra ID per individuare compromissioni account 🛡️

Introduzione La sicurezza degli account aziendali è una priorità assoluta. Gli accessi anomali, provenienti da location insolite o dispositivi non autorizzati, possono essere indicatori cruciali di una compromissione. In questo articolo, vedremo come configurare un’agente Copilot personalizzato M365 – Compromissioni IT Sec per analizzare i log di Microsoft Entra ID (precedentemente Azure AD) e generare risposte tecniche strutturate, pronte per i team di sicurezza. Perché Serve un Agente Dedicato? Gli strumenti nativi di Microsoft Entra ID forniscono informazioni dettagliate sui sign-in, ma spesso manca un’analisi automatizzata e contestuale che si concentra sull’identificazione rapida degli incidenti. ...

November 24, 2025 · 4 min