L’hardening degli endpoint (o dei dispositivi) è il concetto di rafforzamento della sicurezza a livello del dispositivo. Poiché proteggere gli endpoint è alla base di ogni altra azione di sicurezza da adottare, è importante investire il più possibile nell’hardening degli endpoint. Secondo una ricerca condotta da Ponemon e Keeper Security, l’81% delle aziende che hanno subito un attacco nel 2020, hanno dovuto affrontare qualche forma di malware. Tra le altre forme di attacco figurano anche il furto di credenziali, i dispositivi compromessi/rubati e la violazione degli account. Tutti questi attacchi possono essere evitati con un buon approccio all’hardening degli endpoint.
Esempi di attività di hardening degli endpoint
Protezione dell’accesso all’account
- Abilita e applica l’MFA
- Rimuovi gli account estranei
- Modifica gli account di amministrazione predefiniti
- Applica l’accesso con privilegi minimi agli account dell’utente
- Blocca l’installazione di app da parte degli utenti finali
- Utilizza password complesse
Configurazione del dispositivo
- Abilita l’avvio sicuro
- Disabilita l’USB
- Crittografa il disco
- Blocca le chiamate di rete dalle applicazioni (notepad, wscript, cscript, ecc.)
- Riduci l’esposizione delle porte
- Abilita ed espandi la registrazione
- Disabilita i protocolli non sicuri come SMBv1, Telnet e HTTP
- Proteggi con password il BIOS/UEFI
Gestione del software
- Rimuovi le applicazioni potenzialmente dannose
- Rimuovi il software non supportato
- Attiva l’antivirus / l’EDR
- Implementa soluzioni di gestione delle password
- Abilita il firewall
- Rimuovi i vecchi file eseguibili
- Impedisci agli utenti finali di installare applicazioni
Auditing
- Verifica l’hardening dei dispositivi
Questi esempi non vogliono essere un elenco esaustivo, ma rappresentano un ottimo punto di partenza per ampliare la strategia di hardening degli endpoint.
Perché l’hardening degli endpoint è importante?
Sebbene l’hardening degli endpoint dovrebbe essere al centro di un’efficace strategia di cybersecurity, molte organizzazioni non adottano le misure di base necessarie per supportare un hardening completo degli endpoint. Senza una base solida, le organizzazioni possono ritrovarsi a sprecare più denaro e tempo per cercare di risolvere problemi che avrebbero potuto essere evitati.
Nel Digital Defense Report del 2022 di Microsoft è stato descritto in dettaglio una serie di problemi chiave che hanno afflitto i clienti che si riprendevano dagli attacchi, tra cui la mancanza dell’MFA per gli account degli utenti e privilegiati, l’assenza di backup immutabili o utilizzabili, la mancanza delle workstation con l’accesso con privilegi minimi e altro ancora. Ad esempio, ben l’ 82% delle organizzazioni non dispone di controlli sulla gestione delle password degli amministratori locali. Sebbene le misure di sicurezza avanzate siano importanti, è anche importante ricordare che le basi devono ancora essere perfezionate. I backup, l’MFA, la gestione dei privilegi, l’utilizzo di password complesse, ecc. sono tutti elementi importanti per le basi della sicurezza di qualsiasi organizzazione.
Dedicare del tempo alla sicurezza degli endpoint può avere numerosi vantaggi, tra cui:
- Una rete più sicura Rafforzando la sicurezza dei dispositivi endpoint, le organizzazioni possono ridurre il rischio di violazione dei dati e di attacchi informatici
- Eccellente conformità L’hardening degli endpoint può aiutare le organizzazioni a soddisfare i requisiti normativi e gli standard del settore relativi alla sicurezza dei dati
- Maggiore efficienza L’hardening degli endpoint può migliorare le prestazioni e l’affidabilità dei dispositivi endpoint, con conseguente aumento della produttività e riduzione dei tempi di inattività
- Risparmio economico Prevenendo le violazioni dei dati e gli attacchi informatici, l’hardening degli endpoint può aiutare le organizzazioni a evitare le costose conseguenze degli incidenti di sicurezza
L’automazione insieme all’hardening degli endpoint sono una combinazione vincente
Non c’è dubbio che investire tempo nella protezione degli endpoint può essere un’impresa che richiede molto lavoro. Richiederà una grande larghezza di banda, che può essere difficile da trovare all’interno dei reparti IT già sovraccarichi. Tuttavia, se un team IT ha i mezzi per investire nell’automazione IT, il processo di hardening degli endpoint può essere altamente semplificato.
Se il mondo dell’automazione IT è nuovo per te o se non hai ancora avuto la possibilità di investire, ci sono molte ragioni per cui l’automazione è uno strumento così potente da avere nel tuo kit. Nel rapporto sui costi della violazione dei dati, 2022, di IBM, è emerso che le organizzazioni che disponevano di un programma di automazione e intelligenza artificiale completamente implementato sono state in grado di identificare e contenere una violazione 28 giorni prima rispetto a quelle che non ne disponevano, con un risparmio di circa 3 milioni di dollari in costi.
Tuttavia, è importante notare che l’automazione non è un approccio “tutto o niente”. Le organizzazioni con un programma di intelligenza artificiale e automazione parzialmente implementato hanno comunque ottenuto risultati significativamente migliori rispetto a quelle senza. Perché l’automazione è importante proprio in un’ottica di hardening degli endpoint?
- Riduce il potenziale di errore umano Purtroppo, per quante volte si esegua lo stesso processo, c’è sempre la possibilità che l’errore umano entri in gioco. I dispositivi e le vulnerabilità possono essere trascurati attraverso un processo manuale, anche con un monitoraggio proattivo. Con l’automazione, i potenziali problemi possono essere individuati e risolti il prima possibile.
- Riduce il tempo impiegato nelle attività manuali Le attività manuali spesso occupano la maggior parte del tempo, ma la buona notizia è che queste attività sono anche le migliori candidate all’automazione. Ad esempio, invece di abilitare il firewall su ogni singolo dispositivo, si possono usare degli script per controllare automaticamente lo stato del firewall e attivarlo su tutti i dispositivi su cui è disabilitato.
- Migliora la soddisfazione dei dipendenti IT Nessuno vuole passare giorni a esaminare ogni singolo endpoint e a risolvere manualmente i problemi. Implementando le pratiche di automazione, i dipendenti IT possono dedicare più tempo alle responsabilità che possono contribuire alla crescita della loro carriera. Non solo passeranno meno tempo a svolgere compiti ripetitivi e noiosi, ma saranno anche in grado di ampliare la loro esperienza nell’ambito dell’automazione e di acquisire competenze importanti, che porteranno a una migliore fidelizzazione dei dipendenti.
- Contribuisce a garantire la conformità A seconda del settore in cui opera la tua organizzazione, potresti essere soggetto ad una serie di normative di conformità. L’automazione delle azioni di conformità contribuirà a garantire che l’organizzazione rimanga conforme ed eviti potenziali sanzioni.
In breve, il rafforzamento della sicurezza a livello di dispositivo è un passo fondamentale per creare una base solida e l’utilizzo di uno strumento di automazione dedicato è un ottimo modo per rendere il processo più efficiente ed efficace. Nel nostro manuale per la difesa degli endpoint, troverai cinque esercitazioni dettagliate su come utilizzare l’automazione integrata di Ninja per distribuire script, attivare strumenti di sicurezza, espandere i log, proteggere le password e rimuovere il software potenzialmente dannoso.
Se desidera usufruire di una prova gratuita, iscriviti qui: https://www.ninjaone.com/it/prova-gratuita