Come individuare i dispositivi non gestiti

La tendenza attuale verso uno sviluppo sempre maggiore di ambienti di lavoro ibridi ha costretto le aziende a riflettere su come proteggere le proprie organizzazioni dall’aumento dell’uso di endpoint “bring your own device” (BYOD) e di altri nuovi dispositivi. Non si tratta di una sfida da poco, come sanno bene gli MSP. L’aumento del numero di lavoratori da remoto rappresenta uno dei più grandi cambiamenti che si siamo trovati ad affrontare nel panorama generale della sicurezza informatica. 

E tutti questi nuovi dispositivi remoti rappresentano un rischio importante per i tuoi clienti. In media, gli endpoint BYOD non tracciati hanno il 71% di probabilità in più di essere coinvolti in una violazione informatica. E sappiamo perché, ovviamente. Quando i team di sicurezza e IT non hanno una visione completa dei dispositivi presenti in rete, non sono in grado di scegliere le giuste impostazioni e configurazioni di sicurezza, e non possono effettuare gli aggiornamenti e correggere le vulnerabilità dei software e dei sistemi operativi.

I dispositivi non tracciati rappresentano una minaccia che ogni professionista IT dovrebbe tenere in considerazione. In questo articolo discuteremo i modi più comuni per individuare i dispositivi non tracciati e non gestiti, per proteggerli e per implementare criteri che riducano al minimo i rischi a essi collegati. 

Quali sono i rischi degli endpoint non gestiti?

BYOD e lavoratori remoti non sono un fenomeno così nuovo. Gli MSP sono abituati a gestirli da molti anni, poiché le reti aziendali hanno un flusso costante di nuovi dispositivi che vengono aggiunti e che sfuggono al controllo dei reparti IT. L’evoluzione verso la mobilità e l’IoT ha portato a un gran numero di endpoint non gestibili che rappresentano un evidente rischio per la sicurezza. 

Illuminazione intelligente, tastiere Bluetooth, smart TV, telecamere di sorveglianza, stampanti, switch di rete e router sono tutti dispositivi connessi spesso privi di qualsiasi sistema di sicurezza integrato. Quando i criminali informatici analizzano una rete alla ricerca di vulnerabilità, vedono spesso in questi dispositivi dei punti deboli facilmente sfruttabili. 

Cosa si intende per “dispositivo non gestito”?

I dispositivi non gestiti possono essere definiti come dispositivi connessi via IP che non hanno installato un agente o una soluzione di configurazione e che quindi non sono protetti da un agente dell’endpoint

In questo sondaggio di Forrester, il 69% degli intervistati ha dichiarato che la metà o più dei dispositivi presenti sulle loro reti sono dispositivi non gestiti o IoT al di fuori della loro visibilità. Inoltre, il 26% ha dichiarato di avere sulle proprie reti un numero di dispositivi non gestiti tre volte superiore a quello dei dispositivi gestiti. Lo studio ha anche reso noto che il 79% dei professionisti della sicurezza aziendale è molto o estremamente preoccupato per la sicurezza dei dispositivi.

Come individuare i dispositivi non gestiti sulla rete

C’è un motivo se in queste reti si perdono di vista così tanti dispositivi: trovare i dispositivi non gestiti non è facile. Un MSP non può semplicemente chiedere ad Active Directory di mostrare qualsiasi dispositivo non gestito. È possibile confrontare manualmente i dati di AD e il software di gestione della rete, ma si tratta di un metodo che richiede molto tempo ed comunque è soggetto a errori. 

Ciò che la maggior parte degli MSP utilizza (o di cui avrebbe bisogno) è una soluzione in grado di mettere in relazione e deduplicare automaticamente i dati, e che permetta di individuare il modo più rapido per correggere un eventuale problema.

Tipi di dati necessari per la ricerca di dispositivi non gestiti

Nella tipica ricerca manuale di dispositivi non gestiti, sono necessarie le seguenti fonti di dati:

  • Dati di rete/di infrastruttura: La visibilità su tutti i dispositivi di un ambiente si può ottenere accedendo all’infrastruttura di rete
  • Servizi di directory: Servizi come Active Directory o Azure AD che autenticano utenti e dispositivi
  • Soluzioni di gestione degli endpoint: Servizi come SCCM e Jamf Pro

Utilizzo di Microsoft Defender per individuare i dispositivi non gestiti

Microsoft ha aggiunto a Microsoft Defender for Endpoint la possibilità di individuare e proteggere endpoint e dispositivi di rete non gestiti. Trattandosi di una funzione integrata, non è necessaria l’installazione di hardware o software negli ambienti IT compatibili.

Una volta individuati i dispositivi di rete con questo metodo, gli amministratori IT riceveranno informazioni relative alle più recenti raccomandazioni di sicurezza e alle vulnerabilità. Gli endpoint, una volta individuati, potranno quindi essere inseriti in Microsoft Defender for Endpoints. 

Le soluzioni native di Microsoft presentano ovvie limitazioni. La maggior parte degli MSP ha bisogno di una soluzione che funzioni indipendentemente dal sistema operativo e dalla tecnologia implementata e che sia in grado di rilevare qualsiasi dispositivo in qualsiasi ambiente. 

Utilizzare NinjaOne per individuare gli endpoint non gestiti

NinjaOne semplifica la gestione completa di tutti gli endpoint grazie al rilevamento e alla distribuzione automatizzati delle risorse attraverso Microsoft Active Directory. È possibile pianificare scansioni periodiche per identificare i dispositivi non gestiti e configurare facilmente un agente di gestione sulla risorsa. I dispositivi abilitati SNMP sono facilmente individuabili anche dal sistema di monitoraggio della rete integrata.

Tutte le risorse sono automaticamente raggruppabili e ricercabili in base ai data point raccolti, e questo rende incredibilmente veloce e semplice la ricerca e la gestione di una risorsa. Grazie a campi personalizzati flessibili, potrai raccogliere quasi tutti i dati di un endpoint per la classificazione e la gestione del dispositivo.

Come tenere gli endpoint non gestiti fuori dalla rete

In un mondo perfetto, non dovrebbe essere necessario trovare e gestire dispositivi non autorizzati. Ma sai bene che nelle reti operative si aggiungono continuamente nuovi dispositivi. Gli MSP e i loro clienti possono adottare misure per ridurre il numero di dispositivi non autorizzati e non gestiti sulla rete e per scoprire chi è responsabile di questi dispositivi.

Secondo le FAQ sulla gestione degli accessi CISA è possibile intraprendere le seguenti azioni per ridurre il numero di dispositivi non autorizzati e non gestiti presenti in rete:

  • Può essere impostato un criterio che richieda agli amministratori di inserire i nuovi dispositivi nell’inventario, nello stato desiderato, prima di aggiungerli alla rete. Spesso gli amministratori di sistema collegano nuovi dispositivi, e solo dopo li patchano e li configurano nella rete di produzione. Questo approccio offre una finestra temporale per la possibile compromissione dei dispositivi. Inoltre, i dispositivi vengono spesso aggiunti alla rete prima di essere registrati in Active Directory (o a qualsiasi altra fonte di dati utilizzata per tenere traccia dei dispositivi). Far sì che gli amministratori mantengano aggiornato lo stato di un dispositivo (modificato prima della comparsa della macchina nella rete) ridurrà il numero di condizioni di rischio nella gestione delle risorse hardware.
  • Registrare le risorse immediatamente può aiutare a tenere traccia del momento in cui dispositivi non autorizzati e non gestiti vengono connessi alla rete, a cosa sono connessi e chi vi ha effettuato l’accesso. Tutti questi dati possono aiutare a capire chi ha collegato i dispositivi. Una volta individuata la persona, farle sapere cosa ci si aspetta in queste situazioni può evitare che si creino delle condizioni di rischio.
  • I dipendenti dovranno essere formati. Dovrebbero esserci conseguenze per le persone che collegano frequentemente dispositivi non autorizzati e che lo fanno dopo essere stati avvertiti. Anche se queste azioni non elimineranno tutti i dispositivi non autorizzati e non gestiti, possono ridurre il loro tasso di incidenza, il che è già un primo passo nella giusta direzione.

Sfide legate ai dispositivi non gestiti

Sebbene i dispositivi non gestiti presentino rischi intrinseci per la sicurezza, vi sono diversi fattori che possono influenzare l’entità del pericolo che rappresentano. I provider e le organizzazioni IT devono essere consapevoli di queste sfide e dei fattori che possono moltiplicare le minacce:

Mancata valutazione dei rischi

Come per il resto della rete, è fondamentale eseguire una valutazione dei rischi sui dispositivi non gestiti. Ci sono vulnerabilità o problemi di configurazione noti? Valutare i rischi può essere difficile quando non riesci a installare un agente sul dispositivo, quindi uno strumento di rilevamento del dispositivo e un agente flessibile (e che funzioni indipendentemente dalla tecnologia usata) possono essere molto utili.

Dispositivi rischiosi per le loro stesse caratteristiche

Alcuni dispositivi presentano problemi seri da cui è difficile difendersi.

Il peer-to-peer è notoriamente difficile da proteggere e la ricerca in questo campo ha dimostrato che questi dispositivi possono essere raggiungibili, anche in presenza di firewall, da remoto su Internet perché sono configurati per trovare continuamente modi per connettersi a una rete globale condivisa.

È importante valutare gli strumenti e l’hardware IoT per scoprire i rischi potenziali ed evitare gli exploit P2P. È inoltre necessario verificare i criteri di aggiornamento del firmware dei dispositivi e mantenere le risorse aggiornate (come sempre).

Configurazioni predefinite/configurazione errate

I problemi di configurazione hanno portato a molte violazioni dei dati. Le configurazioni predefinite ampiamente conosciute possono consegnare ai criminali informatici le chiavi della tua rete. Semplici accorgimenti, come la modifica o l’eliminazione del login di amministrazione predefinito per le telecamere di sicurezza, possono essere molto utili. Le password e le credenziali devono essere gestite con cura e bisogna fare attenzione agli account backdoor non documentati.

Le configurazioni errate rappresentano un altro grande problema. Oltre agli errori nel controllo degli accessi, gli utenti spesso lasciano attivate funzionalità non necessarie, come l’universal plug and play (UPnP) o aprono inavvertitamente porte che possono fungere da punti di accesso per gli aggressori.

Mancanza di segmentazione della rete

Mettere un firewall tra ogni dispositivo e Internet può impedire agli hacker di entrare nella rete. I professionisti IT dovrebbero implementare la segmentazione della rete spostando i dispositivi non gestiti nei propri segmenti di rete, e tenerli separati dai dispositivi aziendali e dalla rete guest. In questo modo si impedirà ai criminali informatici di utilizzare un dispositivo non gestito come punto di ingresso e poi di muoversi per estrarre dati o installare malware. Esistono modi per aggirare la segmentazione della rete, ma resta una misura che vale la pena adottare.

Cattiva gestione delle risorse

Qualsiasi elenco di best practice per la sicurezza informatica, compreso il Cybersecurity Framework del NIST, ti dirà che l’identificazione di tutti i dispositivi della rete è fondamentale per la sicurezza. Non è sufficiente scansionare la rete per individuare i dispositivi connessi fisicamente; è necessario gestire anche i dispositivi che si connettono tramite Wi-Fi e Bluetooth. 

Mancanza di monitoraggio continuo

La maggior parte dei dispositivi non gestiti è più difficile da scansionare rispetto ai computer tradizionali collegati a una rete, quindi è ancora più importante monitorare il loro utilizzo/comportamento e cercare qualsiasi elemento possa essere sospetto. La raccolta dei log, il machine learning e il SIEM/SOC svolgono tutti, proprio per questo motivo, un ruolo fondamentale nel moderno stack di strumenti per la sicurezza informatica. 

Collaborare con NinjaOne

La visibilità completa è fondamentale per una gestione efficace. NinjaOne è qui per aiutare gli MSP a gestire la loro attività in modo efficiente e sicuro. Migliaia di utenti si affidano alla nostra piattaforma RMM all’avanguardia per affrontare le complessità della gestione IT moderna. 

Non sei ancora un partner NinjaOne? Desideriamo comunque aiutarti a semplificare le tue operazioni di servizi gestiti! Visita il nostro blog per trovare risorse e guide utili per gli MSP, iscriviti a Bento per ricevere importanti indicazioni direttamente nella tua casella di posta elettronica e partecipa alle nostre Live Chat per discutere a tu per tu con gli esperti del canale. 

Se sei pronto a diventare partner di NinjaOne, programma una demo o inizia la tua prova di 14 giorni per scoprire perché oltre 10.000 clienti hanno già scelto Ninja come partner per la gestione remota sicura.

Passi successivi

Per gli MSP, la scelta dell’RMM è fondamentale per il successo aziendale. Lo scopo principale di un RMM è di fornire automazione, efficienza e scalabilità in modo che l’MSP possa crescere con profitto. NinjaOne è stato classificato al primo posto nella categoria degli RMM per più di 3 anni consecutivi grazie alla nostra capacità di offrire agli MSP di ogni dimensione una piattaforma veloce, potente e facile da usare.
Per saperne di più su NinjaOne, fai un tour dal vivo o inizia la tua prova gratuita della piattaforma NinjaOne.

Ti potrebbe interessare anche

Vuoi diventare un Ninja dell’IT?

Scopri come NinjaOne può aiutarti a semplificare le operazioni IT.
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Inizia una prova gratuita della piattaforma RMM numero 1 su G2

Non è richiesta alcuna carta di credito e si ha accesso completo a tutte le funzionalità.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.