Se ti affidi al supporto unificato di Microsoft, probabilmente ti stai ponendo una semplice domanda: possiamo ottenere un'assistenza rapida e competente senza mettere a rischio i nostri dati? Secondo recenti segnalazioni, la risposta a questa domanda non è più scontata, soprattutto per il settore pubblico e i carichi di lavoro regolamentati.
I dirigenti non temono solo i tempi di inattività: il pericolo può sorgere anche dove viene effettivamente fornito il supporto: chi accede ai ticket, ai log e alle sessioni live e in base alle leggi di quale paese. ProPublica ha scoperto che Microsoft ha utilizzato ingegneri con sede in Cina in diverse agenzie statunitensi (con "accompagnatori digitali") e, sebbene Microsoft abbia deciso di interrompere questa pratica per i sistemi del Dipartimento della Difesa, rimangono ancora dei dubbi per altri ambienti.
US Cloud tiene traccia di questi sviluppi per i CIO/CISO e riassume perché la giurisdizione e gli artefatti di supporto (ticket, dump, registrazioni delle sessioni) devono essere inclusi nel vostro modello di rischio, non solo i dati di produzione. Questo post è rivolto alle organizzazioni che cercano un supporto Microsoft sicuro senza ambiguità riguardo alle sedi del personale, ai sub-responsabili del trattamento o all'accesso transfrontaliero.
Chiunque abbia mai incollato un log in un ticket Sev-A alle 2 del mattino sa bene che l'assistenza è un punto vulnerabile in cui potrebbero verificarsi fughe di informazioni riservate o privilegiate. Vi mostreremo come mantenere gli help desk efficaci e sicuri: cosa chiedere al vostro fornitore e cosa bloccare oggi stesso.
Quando si apre un ticket Sev A, si condividono i log o si inoltra una correzione rapida, spesso è necessario creare o esporre:
Se questi artefatti o sessioni privilegiate sono gestiti da personale fisicamente situato in una giurisdizione diversa, potrebbero essere attivati i vostri obblighi contrattuali e legali (statuti del settore pubblico, norme settoriali o politiche interne).
Nel corso dell'ultimo anno, ProPublica ha seguito le origini del personale di assistenza Microsoft. Ecco una cronologia di ciò che sappiamo su chi risolve i ticket Unified in questi scenari:
Conclusione: il cambiamento specifico di Microsoft per il Dipartimento della Difesa è degno di nota, ma i clienti del settore pubblico non appartenenti al Dipartimento della Difesa e quelli commerciali non dovrebbero dare per scontata una protezione identica senza garanzie scritte.
Alla base di questo problema non ci sono solo le persone e il luogo da cui forniscono assistenza. Si tratta anche delle leggi a cui sono soggetti gli esperti di assistenza. Se l'assistenza viene fornita dall'interno della Cina, il personale e le aziende sono soggetti alle leggi cinesi in materia di sicurezza nazionale e intelligence. L'articolo 7 della Legge sull'intelligence nazionale stabilisce che le organizzazioni e i cittadini devono "sostenere, assistere e cooperare" con il lavoro di intelligence. Gli esperti legali e gli analisti politici sottolineano che ciò può comportare l'obbligo di fornire assistenza, compreso l'accesso a dati e sistemi.
Per un CISO, ciò significa che il supporto transfrontaliero può ampliare la superficie di attacco e di coercizione. La sovranità dei dati è la pratica che garantisce che i dati (e gli artefatti relativi ai dati) rimangano sotto la giurisdizione e il controllo scelti, compreso il livello di supporto.
Il supporto Microsoft sicuro e quello non sicuro possono sembrare identici a seconda di chi fornisce il servizio. I seguenti scenari non comportano rischi se si ha a che fare con un supporto affidabile, ma possono rappresentare gravi rischi per la sicurezza quando si interagisce con situazioni di supporto non sicuro.
Si tratta di eventi di routine in ambienti Microsoft complessi; in molti casi sono necessari per risolvere problemi IT complessi. Tuttavia, la differenza sta nel luogo in cui si trovano le persone che se ne occupano.
Esiste un modo per aggirare il supporto Microsoft non sicuro. Il primo passo è quello di discutere le vostre preoccupazioni in materia di sicurezza con il vostro fornitore. Di seguito sono riportati alcuni argomenti da affrontare con il vostro referente presso il fornitore. Se non è in grado di rispondere alle vostre domande, potrebbe essere necessario segnalare le vostre preoccupazioni a un livello superiore o iniziare a prendere in considerazione soluzioni di supporto alternative.
| Preoccupazioni relative alla sicurezza | Dettagli da richiedere |
|---|---|
| Attestazioni di ubicazione | Impegni scritti che nessun personale con sede in Cina avrà accesso a carichi di lavoro specifici (ad esempio, settore pubblico, sistemi conformi a ITAR/CJIS), anche durante le escalation e i turni fuori orario. |
| Residenza dei dati per gli artefatti di supporto | I ticket, i log, i dump e le registrazioni delle sessioni devono essere archiviati ed elaborati all'interno delle giurisdizioni approvate. |
| Trasparenza dei sub-responsabili del trattamento | Elenchi aggiornati e dettagliati delle aziende terze e delle sedi utilizzate per l'assistenza; nessuna delocalizzazione opaca. |
| Controlli della sessione | Obbligatorio JIT/JEA, approvazione a quattro occhi e registrazione conservata nel contratto di locazione. |
| Avviso di richiesta legale | Obbligo contrattuale di notificare e contestare eventuali richieste legali di paesi terzi prima della divulgazione, ove consentito dalla legge. |
| Audit e metriche | Diritto di controllare i registri di accesso all'assistenza; rapporti mensili su chi ha effettuato l'accesso, da dove e perché. |
Se ritieni che il supporto Microsoft non sia più sicuro come credevi in precedenza, esistono alcune strategie che puoi adottare per aiutare il tuo team a garantire nuovamente la sicurezza del supporto Microsoft.
| Categoria di mitigazione | Strategie di sicurezza |
|---|---|
| Tecnico | Applicare l'amministrazione Just-In-Time/Just-Enough, PAM per gli account dei fornitori, RBAC con privilegi minimi, pipeline di redazione automatica per log/dump e pulizia dei token prima del caricamento. |
| Processo | Un runbook di isolamento break-glass (host bastion segmentati, registrazione delle sessioni), regola obbligatoria delle due persone per le azioni dei fornitori con privilegi elevati e classificazione degli artefatti di supporto (trattare i dump come backup). |
| Contrattuale | Aggiungere restrizioni di accesso basate sulla posizione e clausole di sovranità agli accordi aziendali e supportare i SOW; richiedere un consenso esplicito per qualsiasi escalation transfrontaliera. |
| Approvvigionamento | Ove opportuno, prendere in considerazione offerte di supporto di terze parti esclusivamente statunitensi con impegni trasparenti in materia di personale e sovranità, come evidenziato nei commenti del settore e nelle analisi di mercato. Cloud statunitense |
La modifica apportata da Microsoft esclusivamente per il Dipartimento della Difesa è un inizio, ma le agenzie e le imprese non appartenenti al Dipartimento della Difesa dovrebbero richiedere la parità scritta o condizioni più rigorose, soprattutto quando sono in gioco la segretezza legale o le informazioni personali identificabili (PII) e le informazioni sanitarie protette (PHI). Secondo quanto riportato, il personale con sede in Cina ha storicamente supportato anche altri clienti federali; ponete le domande scomode e inserite le risposte nei vostri contratti.
La conformità nel supporto IT non si limita agli SLA e ai tempi di risposta. Riguarda anche dove lavorano i tuoi assistenti, quali leggi li vincolano e dove risiedono i tuoi artefatti. Allinea il supporto alla sovranità dei dati fin dalla progettazione, insisti sulla chiarezza giurisdizionale e rafforza il percorso di supporto con controlli tecnici e contrattuali. I fatti che emergono nel 2025 mostrano la posta in gioco e la strada da seguire.
Prenota oggi stesso una chiamata con US Cloud per iniziare a valutare soluzioni alternative sicure al supporto Microsoft, se il tuo Unified CSAM o i tuoi rappresentanti non sono in grado di fornirti risposte soddisfacenti.