{"id":1190,"date":"2026-03-22T09:00:00","date_gmt":"2026-03-22T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/microsoft-365-e-sicurezza-cloud-cosa-dovrebbero-verificare-le-pmi\/"},"modified":"2026-03-22T09:00:00","modified_gmt":"2026-03-22T09:00:00","slug":"microsoft-365-e-sicurezza-cloud-cosa-dovrebbero-verificare-le-pmi","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/it\/microsoft-365-e-sicurezza-cloud-cosa-dovrebbero-verificare-le-pmi\/","title":{"rendered":"Microsoft 365 e sicurezza cloud: cosa dovrebbero verificare le PMI"},"content":{"rendered":"<p>La migrazione a Microsoft 365 \u00e8 uno dei progetti IT pi\u00f9 frequenti nelle PMI svizzere. E-mail, gestione documentale, collaborazione \u2013 tutto da un unico fornitore, tutto nel cloud. Ma con il passaggio a M365 nasce un pericoloso malinteso: molte aziende credono che Microsoft si occupi della sicurezza. Questo \u00e8 vero solo in parte.<\/p>\n<h2>Il modello di responsabilit\u00e0 condivisa<\/h2>\n<p>Microsoft gestisce l&#8217;infrastruttura dietro Microsoft 365: data center, reti, sicurezza della piattaforma, sicurezza fisica. Di questo \u00e8 responsabile Microsoft, che investe miliardi in quest&#8217;area.<\/p>\n<p>Tuttavia, la <strong>configurazione, la gestione degli utenti, il controllo degli accessi e la protezione dei vostri dati<\/strong> sono responsabilit\u00e0 vostra. Microsoft lo chiama \u00abShared Responsibility Model\u00bb \u2013 responsabilit\u00e0 condivisa. In pratica significa:<\/p>\n<ul>\n<li><strong>Microsoft protegge:<\/strong> la piattaforma, l&#8217;infrastruttura fisica, la disponibilit\u00e0 dei servizi, gli aggiornamenti del software server<\/li>\n<li><strong>Voi proteggete:<\/strong> gli account utente, i diritti di accesso, la classificazione dei dati, la configurazione delle impostazioni di sicurezza, i requisiti di conformit\u00e0<\/li>\n<\/ul>\n<p>Concretamente significa: se un aggressore accede al vostro account M365 con credenziali rubate, non \u00e8 un problema di Microsoft. Se documenti sensibili sono accessibili pubblicamente a causa di una condivisione SharePoint mal configurata, la responsabilit\u00e0 \u00e8 vostra. E se un collaboratore perde il proprio account senza MFA, non \u00e8 Microsoft a rispondere.<\/p>\n<h2>Le vulnerabilit\u00e0 di sicurezza pi\u00f9 comuni negli ambienti M365<\/h2>\n<p>Dalla pratica, gli esperti di sicurezza conoscono una serie di errori di configurazione che ricorrono costantemente negli ambienti M365 delle PMI. Molti di questi sono impostazioni predefinite mai adattate.<\/p>\n<h3>1. Autenticazione a pi\u00f9 fattori non imposta<\/h3>\n<p>L&#8217;MFA \u00e8 la singola misura di sicurezza pi\u00f9 importante per gli account cloud. Microsoft indica che l&#8217;MFA previene oltre il 99 percento delle compromissioni automatizzate degli account. Eppure, in molti tenant PMI l&#8217;MFA non \u00e8 attivata per tutti gli utenti.<\/p>\n<p>Le scuse pi\u00f9 comuni: \u00ab\u00c8 troppo complicato\u00bb, \u00abNon funziona con la nostra stampante\u00bb, \u00abLa direzione non lo vuole\u00bb. Il risultato: una password rubata \u00e8 sufficiente per accedere a tutte le e-mail, i documenti e le chat Teams di un collaboratore.<\/p>\n<p><strong>Raccomandazione:<\/strong> attivate l&#8217;MFA per <strong>tutti<\/strong> gli utenti, senza eccezioni. Utilizzate l&#8217;app Microsoft Authenticator o chiavi di sicurezza FIDO2 invece degli SMS.<\/p>\n<h3>2. Autenticazione legacy ancora attiva<\/h3>\n<p>I protocolli di autenticazione legacy come POP3, IMAP e SMTP Basic Auth non supportano l&#8217;MFA. Gli aggressori sfruttano specificamente questi protocolli per aggirare l&#8217;MFA. Anche se l&#8217;MFA \u00e8 attivata per l&#8217;accesso normale, un aggressore pu\u00f2 accedere alla casella di posta tramite IMAP con una password rubata.<\/p>\n<p>Microsoft ha progressivamente disattivato la Basic Authentication per Exchange Online, ma in molti tenant sono configurate eccezioni \u2013 spesso per dispositivi o applicazioni pi\u00f9 vecchi che non supportano la Modern Authentication.<\/p>\n<p><strong>Raccomandazione:<\/strong> bloccate completamente l&#8217;autenticazione legacy tramite Conditional Access Policies. Identificate prima i dispositivi e le applicazioni che utilizzano ancora protocolli legacy e aggiornateli.<\/p>\n<h3>3. Account con privilegi eccessivi<\/h3>\n<p>In molti tenant PMI, troppi utenti hanno il ruolo di \u00abGlobal Administrator\u00bb. Ogni account di amministratore globale \u00e8 un bersaglio estremamente attraente per gli aggressori. Nel caso peggiore, la compromissione di un singolo account \u00e8 sufficiente per prendere il controllo dell&#8217;intero ambiente M365.<\/p>\n<p>Problemi tipici:<\/p>\n<ul>\n<li>L&#8217;amministratore delegato \u00e8 Global Admin \u00abperch\u00e9 deve poter vedere tutto\u00bb<\/li>\n<li>Il fornitore IT ha un account Global Admin permanente invece di accessi a tempo limitato<\/li>\n<li>Ex collaboratori hanno ancora account di amministratore attivi<\/li>\n<li>Account di servizio con diritti di amministratore e password deboli<\/li>\n<\/ul>\n<p><strong>Raccomandazione:<\/strong> riducete i Global Admin a un massimo di due o tre account di emergenza (Break-Glass Account). Utilizzate l&#8217;amministrazione basata sui ruoli: un amministratore Exchange non ha bisogno dei diritti SharePoint. Attivate il Privileged Identity Management (PIM) per concedere diritti di amministratore solo quando necessario e per un periodo limitato.<\/p>\n<h3>4. SharePoint e OneDrive configurati in modo troppo aperto<\/h3>\n<p>SharePoint Online e OneDrive for Business sono potenti strumenti di collaborazione. Ma la configurazione predefinita \u00e8 spesso troppo permissiva:<\/p>\n<ul>\n<li><strong>Link \u00abAnyone\u00bb:<\/strong> i documenti possono essere condivisi con link anonimi che non richiedono alcun login. Una volta condivisi, il controllo \u00e8 perso.<\/li>\n<li><strong>Condivisioni esterne:<\/strong> per impostazione predefinita, gli utenti possono condividere documenti con persone esterne. Senza policy, questo avviene in modo incontrollato.<\/li>\n<li><strong>Permessi eccessivi:<\/strong> interi siti SharePoint sono condivisi con \u00abTutti nell&#8217;organizzazione\u00bb, anche se solo un team dovrebbe avere accesso.<\/li>\n<li><strong>Nessuna Data Loss Prevention:<\/strong> dati sensibili come liste clienti, contratti o dati finanziari vengono archiviati e condivisi senza protezione.<\/li>\n<\/ul>\n<p><strong>Raccomandazione:<\/strong> limitate le condivisioni esterne agli utenti autenticati. Disattivate i link \u00abAnyone\u00bb o limitatene la validit\u00e0 nel tempo. Verificate regolarmente chi ha accesso a quali siti SharePoint.<\/p>\n<h3>5. Monitoraggio e registrazione mancanti<\/h3>\n<p>M365 offre log di audit completi, ma molte PMI non li utilizzano. Senza monitoraggio, le attivit\u00e0 sospette passano inosservate:<\/p>\n<ul>\n<li>Accessi da Paesi insoliti<\/li>\n<li>Download massivo di documenti<\/li>\n<li>Creazione di regole di inoltro delle e-mail (un classico trucco degli aggressori)<\/li>\n<li>Modifiche ai ruoli di amministratore<\/li>\n<li>Nuove autorizzazioni di app OAuth<\/li>\n<\/ul>\n<p><strong>Raccomandazione:<\/strong> attivate l&#8217;Unified Audit Log. Configurate avvisi per le attivit\u00e0 sospette. Anche senza un sistema SIEM, gli avvisi integrati di M365 possono rilevare molte minacce.<\/p>\n<h3>6. Sicurezza e-mail non ottimizzata<\/h3>\n<p>Exchange Online offre Exchange Online Protection (EOP) come protezione di base. Ma la configurazione predefinita spesso non \u00e8 sufficiente:<\/p>\n<ul>\n<li>SPF, DKIM e DMARC non sono configurati o sono incompleti, il che consente lo spoofing delle e-mail<\/li>\n<li>Le policy anti-phishing utilizzano le impostazioni predefinite invece di regole personalizzate<\/li>\n<li>Safe Links e Safe Attachments (Defender for Office 365) non sono attivati<\/li>\n<li>Gli utenti possono eseguire macro negli allegati Office<\/li>\n<\/ul>\n<p><strong>Raccomandazione:<\/strong> configurate SPF, DKIM e DMARC per tutti i vostri domini. Rafforzate le policy anti-phishing. Bloccate le macro negli allegati e-mail tramite i criteri di gruppo.<\/p>\n<h2>Sicurezza cloud e scansione delle vulnerabilit\u00e0<\/h2>\n<p>La classica scansione delle vulnerabilit\u00e0 si rivolge principalmente ai sistemi on-premise: server, dispositivi di rete, endpoint. Ma in un mondo cloud-first, anche i servizi cloud devono essere inclusi nella strategia di sicurezza.<\/p>\n<p>Anche se la piattaforma M365 stessa viene aggiornata da Microsoft, ci sono aree in cui la scansione esterna rimane rilevante:<\/p>\n<ul>\n<li><strong>Ambienti ibridi:<\/strong> molte PMI gestiscono configurazioni ibride con Exchange on-premise ed Exchange Online, Active Directory e Azure AD, o file server locali e SharePoint Online. I componenti on-premise devono continuare a essere scansionati.<\/li>\n<li><strong>Servizi esposti al cloud:<\/strong> anche in un ambiente M365, spesso esistono ancora server web locali, gateway VPN e altri servizi esposti che sono vulnerabili.<\/li>\n<li><strong>DNS e configurazione dei domini:<\/strong> record SPF\/DKIM\/DMARC mancanti, record DNS pendenti o sottodomini esposti sono rischi che una scansione esterna pu\u00f2 rilevare.<\/li>\n<li><strong>Applicazioni OAuth e integrazioni:<\/strong> le app di terze parti collegate a M365 ampliano la superficie d&#8217;attacco. Ogni app con autorizzazioni estese \u00e8 un rischio potenziale.<\/li>\n<\/ul>\n<h2>Una checklist pragmatica per la sicurezza M365<\/h2>\n<p>Per le PMI che vogliono migliorare la sicurezza del proprio M365, ecco una checklist prioritizzata:<\/p>\n<ol>\n<li><strong>Attivare l&#8217;MFA per tutti gli utenti<\/strong> \u2013 massimo impatto, attuabile immediatamente<\/li>\n<li><strong>Bloccare l&#8217;autenticazione legacy<\/strong> \u2013 chiude una delle maggiori falle<\/li>\n<li><strong>Ridurre gli account Global Admin<\/strong> \u2013 minimizza il rischio di una compromissione totale<\/li>\n<li><strong>Limitare le condivisioni SharePoint esterne<\/strong> \u2013 previene la fuoriuscita incontrollata di dati<\/li>\n<li><strong>Configurare l&#8217;autenticazione e-mail<\/strong> (SPF, DKIM, DMARC) \u2013 protegge dallo spoofing<\/li>\n<li><strong>Attivare l&#8217;audit logging e configurare gli avvisi<\/strong> \u2013 consente il rilevamento degli attacchi<\/li>\n<li><strong>Verificare il Microsoft Secure Score<\/strong> \u2013 lo strumento di valutazione di Microsoft mostra il potenziale di miglioramento<\/li>\n<li><strong>Scansionare regolarmente i sistemi on-premise<\/strong> \u2013 non dimenticare la superficie d&#8217;attacco ibrida<\/li>\n<\/ol>\n<h2>ExposIQ per la vostra era cloud<\/h2>\n<p>Il passaggio al cloud modifica il panorama delle minacce, ma non rende superflua la gestione delle vulnerabilit\u00e0 \u2013 anzi, il contrario. La superficie d&#8217;attacco diventa pi\u00f9 complessa: servizi cloud, sistemi on-premise, connessioni ibride e integrazioni di terze parti devono essere tutti considerati.<\/p>\n<p>ExposIQ supporta le PMI svizzere nel mantenere il controllo. La scansione esterna verifica i vostri sistemi e servizi raggiungibili pubblicamente \u2013 sia on-premise che esposti al cloud. Con oltre 35 motori di scansione e 64&#8217;000 CVE, vengono rilevate vulnerabilit\u00e0 in server web, gateway VPN, configurazioni e-mail e altri servizi esposti. Il monitoraggio delle violazioni vi avvisa inoltre quando le credenziali dei vostri collaboratori compaiono in fughe di dati \u2013 una delle cause pi\u00f9 frequenti di compromissione degli account M365.<\/p>\n<p>Hosting svizzero, conforme alla nLPD, a partire da CHF 99 al mese. Perch\u00e9 la migrazione al cloud \u00e8 responsabile solo con una chiara strategia di sicurezza: <a href=\"https:\/\/exposiq.ch\/it\/\">exposiq.ch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La migrazione a Microsoft 365 \u00e8 uno dei progetti IT pi\u00f9 frequenti nelle PMI svizzere. E-mail, gestione documentale, collaborazione \u2013 tutto da un unico fornitore, tutto nel cloud. Ma con il passaggio a M365 nasce un pericoloso malinteso: molte aziende credono che Microsoft si occupi della sicurezza. Questo \u00e8 vero solo in parte. Il modello &#8230; <a title=\"Microsoft 365 e sicurezza cloud: cosa dovrebbero verificare le PMI\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/it\/microsoft-365-e-sicurezza-cloud-cosa-dovrebbero-verificare-le-pmi\/\" aria-label=\"Per saperne di pi\u00f9 su Microsoft 365 e sicurezza cloud: cosa dovrebbero verificare le PMI\">Leggi tutto<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"microsoft 365 sicurezza cloud pmi","rank_math_title":"Microsoft 365 e sicurezza cloud: cosa dovrebbero verificare le PMI","rank_math_description":"Migrare a M365 non significa che Microsoft gestisce la vostra sicurezza. Responsabilit\u00e0 condivisa, errori comuni e cosa le PMI dovrebbero verificare.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1190","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts\/1190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/comments?post=1190"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/posts\/1190\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/media?parent=1190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/categories?post=1190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/it\/wp-json\/wp\/v2\/tags?post=1190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}