Microsoft Token Protection

 Benvenuti in questo nuovo articolo, oggi parleremo di una nuova funzionalità di cui la casa di Redmond ha parlato durante l'ultimo security summit ovvero la features in Public Preview Token Protection.



A cosa serve questa nuova funzionalità ?

Questa funzionalità permette di ridurre in modo drastico i furti dei "Token" in quanto permette l'uso dello stesso solo all'interno del dispositivo scelto, quindi anche se un potenziale attaccante ne entrasse in possesso non potrebbe poi sfruttarlo all'interno di altri dispositivi per accedere ai vostri dati aziendali.

Essendo una funzionalità in Preview ha ancora delle limitazione che riportiamo di seguito:

  • Gli utenti esterni (Azure AD B2B) non sono supportati e non devono essere inclusi nei criteri di accesso condizionale.
  • Le applicazioni seguenti non supportano l'accesso tramite flussi di token protetti e gli utenti vengono bloccati quando accedono a Exchange e SharePoint:
  • Client Power BI Desktop
  • Moduli di PowerShell che accedono agli ambiti di Exchange, SharePoint o Microsoft Graph serviti da Exchange o SharePoint
  • Estensione PowerQuery per Excel
  • Estensioni di Visual Studio Code che accedono a Exchange o SharePoint
  • Visual Studio
  • I seguenti dispositivi client Windows non sono supportati:
  • Windows Server
  • Surface Hub
Inoltre dovete rispettare i seguenti prerequisiti:

  • Windows 10 o dispositivi più recenti aggiunti ad Azure AD, aggiunti ad Azure AD ibridi o registrati ad Azure AD.
  • Client di sincronizzazione di OneDrive versione 22.217 o successiva
  • Client nativo di Teams versione 1.6.00.1331 o successiva
  • I client perpetui di Office non sono supportati
Per approfondire questa funzionalità vi lascio il link Microsoft ufficiale

Protezione dei token nell'accesso condizionale di Azure AD - Microsoft Entra | Microsoft Learn

Di quali licenze ho bisogno per sfruttare questa funzionalità ?

Per poter creare la policy di accesso condizionale, che mi permette poi di sfruttare questa funzionalità ho la necessità di avere a disposizione un piano di Azure Active Directory Premium P1 o P2 o comunque una suite Microsoft 365 che ne preveda l'uso. Per aiutarvi nell'identificazione della licenza corretta vi rimando sempre al link di Aaron Dinnage Home | M365 Maps.

Come posso implementare questa nuova funzionalità ?

Una volta che avete verificato di essere in possesso delle licenze necessarie, indicate nel passaggio precedente, potete accedere al portale di Azure Active Directory Conditional Access - Microsoft Azure

Come primo punto create una nuova Policy
Figura 1: Portale Azure Active Directory




Ora date un nome "parlante" alla policy in modo tale da "riconoscerla" tra le altre che avrete creato:







A questo punto avrete creato la policy che vi permette di avere la funzionalità di "Microsoft Token Protection" che vi permette di approcciare nell'ottica di una Zero Trust Security sotto anche questo punto di vista, naturalmente la funzionalità essendo ancora in preview, come riportato all'inizio dell'articolo ha alcune limitazione, ma quando verrà rilasciata in modo definitivo sicuramente avrà molte più funzionalità.

Tutte le immagini ed il link sono di proprietà di Microsoft www.microsoft.com