Indice:
- Perché è importante il rafforzamento degli endpoint:
- Cosa comprende il rafforzamento della sicurezza dei dispositivi:
- Automatizzare il rafforzamento degli endpoint:
- Aggiunta di uno script personalizzato a NinjaOne:
- Cinque modi per automatizzare il rafforzamento della sicurezza dei dispositivi:
- Distribuzione delle configurazioni di sicurezza dei dispositivi durante la configurazione dei dispositivi
- Abilitare i firewall dei dispositivi e bloccare le connessioni in uscita
- Abilitare, espandere e analizzare i log
- Creare un account amministratore locale e automatizzare la rotazione delle password
- Rilevare e rimuovere software potenzialmente dannoso
- Risorse
- Glossario

Perché è importante il rafforzamento degli endpoint:
Fondamentalmente, il rafforzamento degli endpoint (ovvero dei dispositivi) è il concetto generale di potenziamento della sicurezza a livello di dispositivo. Poiché la protezione degli endpoint è fondamentale per ogni altra azione di sicurezza intrapresa, l'investimento in essa avrà un ROI maggiore rispetto a quasi qualsiasi altra cosa. Se non viene fatto bene, ogni altra soluzione e ogni altro passo intrapreso dovranno essere migliori, più efficaci e presentare meno lacune.
Purtroppo, secondo il Digital Defense Report 2022 di Microsoft, molte organizzazioni non stanno adottando le misure di base necessarie per supportare un rafforzamento completo degli endpoint. Di seguito sono riportati alcuni esempi di problemi chiave che hanno avuto un impatto negativo sulla resilienza informatica:

Sebbene le misure di sicurezza avanzate siano importanti, è fondamentale ricordare che gli aspetti fondamentali necessitano ancora di lavoro. Nello stesso rapporto, Microsoft ha rilevato che una "igiene" di sicurezza di base protegge dal 98% degli attacchi. Implementando buone pratiche di sicurezza, è possibile iniziare a costruire quei livelli di sicurezza e offrire ai malintenzionati meno opportunità di attacco.
Il grafico sottostante evidenzia le raccomandazioni tecniche in materia di sicurezza informatica dei principali governi di lingua inglese per le piccole e medie imprese. Gli investimenti in questo ambito (molti dei quali consistono in raccomandazioni per il rafforzamento dei dispositivi) offrono il massimo valore.

Cosa comprende il rafforzamento della sicurezza dei dispositivi:
Il rafforzamento della sicurezza dei dispositivi comprende qualsiasi modifica apportata a un dispositivo che contribuisca a migliorarne la sicurezza.
Ecco alcuni esempi:
Protezione dell'accesso all'account
- Abilitare e applicare l'autenticazione a più fattori (MFA).
- Rimuovere gli account superflui.
- Modificare gli account amministratore predefiniti.
- Applicare il principio del privilegio minimo per tutti gli account utente.
- Impedire agli utenti finali di installare app.
- Applicare password complesse.
Configurazione del dispositivo
- Abilitare l'avvio sicuro.
- Disabilitare l'USB.
- Crittografare i dischi.
- Bloccare le chiamate di rete da parte delle applicazioni (notepad, wscript, cscript, ecc.).
- Ridurre l'esposizione delle porte.
- Abilita e amplia la registrazione.
- Disabilitare i protocolli non sicuri come SMBv1, Telnet e HTTP.
- Proteggere con password BIOS/UEFI.
Gestione del software
- Rimuovere le app potenzialmente dannose.
- Rimuovere il software non supportato.
- Implementare antivirus / EDR.
- Implementare soluzioni di gestione delle password.
- Abilita il firewall.
- Rimuovere i vecchi file eseguibili.
- Impedire agli utenti finali di installare app.
Audit
- Verificare il rafforzamento della sicurezza dei dispositivi.
Si noti che questo non è un elenco esaustivo, ma un punto di partenza per le organizzazioni che cercano i passi successivi nel loro processo di rafforzamento degli endpoint. Non tutte le attività di rafforzamento dei dispositivi saranno applicabili a ogni ambiente e molte devono essere adattate al proprio ambiente. Quando si migliora la sicurezza degli endpoint, è importante ricordare che gli standard di riferimento cambiano costantemente, quindi gli approcci di sicurezza dovrebbero essere sempre valutati e aggiornati regolarmente.
È inoltre importante notare che esistono diverse azioni critiche che è possibile intraprendere per rafforzare la sicurezza della propria organizzazione, ma che non sono incluse nel rafforzamento degli endpoint, tra cui:
- Gestione delle identità e degli accessi.
- Soluzioni di sicurezza avanzate (SIEM, antivirus avanzato, ecc.).
- Formazione sulla sicurezza per gli utenti finali.
- Strategia di rete.
- Sicurezza delle applicazioni cloud.
- Difesa dalle minacce mobili.
Tutte queste azioni sono fondamentali per garantire la sicurezza, ma non mirano specificamente alla sicurezza a livello di dispositivo.
Automatizzare il rafforzamento degli endpoint:
Prima di passare ad alcuni esempi di come le organizzazioni possono utilizzare NinjaOne per rafforzare e semplificare il loro approccio al rafforzamento degli endpoint, parliamo un po' di più dell'automazione.
In generale, l'automazione IT:
- Riduce il rischio di errore umano.
- Riduce il tempo dedicato alle attività manuali.
- Riduce i costi.
- Standardizza la gestione dei dispositivi e l'erogazione dei servizi.
- Migliora la soddisfazione dei dipendenti IT.
- Migliora l'esperienza dell'utente finale.
- Aiuta a garantire la conformità.
Sfruttando i vantaggi dell'automazione, il processo di rafforzamento degli endpoint diventa molto più semplice, efficiente ed economico nel lungo periodo. Inoltre, poiché i processi sono impostati per essere eseguiti automaticamente, le organizzazioni possono limitare più rapidamente l'esposizione a potenziali vulnerabilità. Meno tempo un dispositivo rimane esposto, meglio è.
All'interno di NinjaOne, esistono vari meccanismi che aiutano le organizzazioni a eseguire facilmente un flusso di lavoro IT automatizzato. Nella sezione successiva, mostreremo cinque esempi di come le organizzazioni possono utilizzare gli strumenti di automazione di NinjaOne per migliorare la sicurezza dei dispositivi, tra cui:
- Automazioni pianificate — Quando si desidera intervenire sui dispositivi di una politica in un momento specifico.
- Attività pianificate: quando si desidera intervenire sui dispositivi di un gruppo in uno o più momenti specifici.
- Condizioni di risultato dello script — Quando si desidera controllare regolarmente le informazioni su un dispositivo e intraprendere un'azione in base ai risultati restituiti.
- Script attivato da una condizione — Quando si desidera rispondere immediatamente a un cambiamento di stato su un
o un dispositivo. - Script attivato da campo personalizzato — Quando sono necessarie informazioni che NinjaOne non raccoglie di default o per automazioni complesse o in più fasi.
Documentazione correlata:
- Politiche: Automazioni pianificate
- Attività pianificate
- Politiche: Configurazione delle condizioni
- Campi personalizzati e documentazione: CLI e scripting
Aggiunta di uno script personalizzato a NinjaOne:
Poiché molte automazioni devono essere personalizzate in base ai singoli ambienti, gli script personalizzati sono fondamentali per l'automazione in NinjaOne. Pertanto, è importante sapere come aggiungere nuovi script alla Libreria di automazioni all'interno della piattaforma NinjaOne. Per aggiungere un nuovo script, sono disponibili diverse opzioni. È possibile:
- Aggiungere un nuovo script utilizzando l'editor di script.
- Importare un nuovo script utilizzando la libreria dei modelli.
- Importare un nuovo script dal proprio computer.
Per chi cerca aiuto con gli script personalizzati, la cartella Script Share nel nostro Dojo (la nostra community di clienti NinjaOne) è piena di script caricati da altri utenti NinjaOne.
Abilitare i firewall dei dispositivi e bloccare le connessioni in uscita
Ora, vai alla policy a cui desideri aggiungere questo campo personalizzato. (Se non hai familiarità con la configurazione delle policy, consulta il webinar sull'efficienza delle policy di NinjaOne o
Per migliorare la protezione del firewall, puoi anche
Abilitare, espandere e analizzare i log
Prima di procedere, è consigliabile aggiungere alla propria libreria un nuovo script personalizzato specificamente per espandere tali log degli eventi. A questo scopo è possibile utilizzare la nostra cartella
Creare un account amministratore locale e automatizzare la rotazione delle password
Rilevare e rimuovere software potenzialmente dannoso
È possibile utilizzare gli strumenti di automazione di NinjaOne per rilevare e rimuovere facilmente software dannoso o indesiderato dagli endpoint. Prima di creare la condizione di rilevamento del software, è necessario aggiungere uno script personalizzato "Disinstalla applicazione" alla Libreria di automazione di NinjaOne. A questo scopo è possibile utilizzare la nostra cartella
Risorse
https://www.ninjaone.com/freetrialform/
Abbiamo anche stilato un elenco di alcuni framework di sicurezza che puoi utilizzare per proteggere la tua rete e i tuoi dispositivi:
- Guida NIST alla sicurezza generale dei server
- Benchmark CIS per desktop Microsoft Windows
- Base di conoscenza sulla sicurezza MITRE ATT&CK
Glossario
Di seguito sono riportate le definizioni degli acronimi utilizzati in questo articolo. Per ulteriori definizioni, consultare la Terminologia NinjaOne.
| Termine | Definizione |
|---|---|
| API | Interfaccia di programmazione dell'applicazione |
| AV | Antivirus |
| BIOS | Sistema di input/output di base |
| EDR | Rilevamento e risposta agli endpoint |
| HTTP | Protocollo di trasferimento ipertestuale |
| MFA | Autenticazione a più fattori |
| SIEM | Gestione delle informazioni e degli eventi di sicurezza |
| SMBv1 | Server Message Block (v1) |
| Teletype | Rete Teletype |
| UAC | Controllo account utente |
| UEFI | Interfaccia firmware estensibile unificata |
| USB | Universal Serial Bus |






