I 4 pilastri della Network Security di Windows

Written by Webmaster

22/10/2020

Il CISO di Microsoft elenca le quattro aree chiave su cui concentrarsi per proteggere le reti Windows: gestione delle identità passwordless, gestione delle patch, controllo dei dispositivi e benchmark.

 

Prima della conferenza Ignite di Microsoft, ho potuto parlare con il CISO di Microsoft Bret Arsenault di alcuni elementi chiave che tutti noi dovremmo considerare per mantenere le reti Windows protette. Parla di quattro pilastri della sicurezza: gestione delle identità senza password, gestione delle patch, controllo dei dispositivi e benchmark di sicurezza.

1. Passwordless identity management

I consigli di Arsenault iniziano con l’utilizzo dell’autenticazione a più fattori (MFA) e passano alla gestione dell’identità senza password. Sulla base del report Verizon Data Breach Investigations 2020, le credenziali rubate sono alla base dell’80% degli attacchi informatici. È una delle ragioni principali per cui Microsoft enfatizza l’eliminazione delle password normali e si concentra sulle tecniche passwordless.

Sono disponibili tre opzioni principali passwordless per Windows. La prima utilizza Windows Hello for Business, che include l’autenticazione biometrica. Per supportare Windows Hello for Business per distribuzioni solo cloud, è necessario Windows 10 versione 1511 o successiva, un account Microsoft Azure, Azure Active Directory (AD), Azure Multi-factor Authentication, Modern Management (Intune o MDM di terze parti supportato). Opzionalmente, una sottoscrizione ad Azure AD Premium per la registrazione MDM automatica quando il dispositivo si unisce ad Azure AD. Per le distribuzioni ibride, è necessario Windows 10 versione 1511 o successiva, aggiunto ad Azure AD ibrido o aggiunto ad Azure AD.

L’opzione successiva, e quella che utilizzo, è l’app Microsoft Authenticator. (Si può anche utilizzare l’app Google Authenticator per la verifica a due fattori, ma avrai bisogno di Microsoft Authenticator per l’implementazione passwordless.) Questa potrebbe essere un’opzione praticabile se le applicazioni supportano l’app Authenticator e gli utenti possono utilizzare la stessa piattaforma per più applicazioni cloud. Come indicato nella documentazione di Microsoft, la tecnologia utilizzata è simile a Windows Hello. Per distribuirlo è necessaria Azure Multi-Factor Authentication con notifiche push consentite come metodo di verifica. Quindi è necessaria l’ultima versione di Microsoft Authenticator installata sui dispositivi con iOS 8.0 o versioni successive o Android 6.0 o versioni successive.

Infine, si possono soluzioni senza password con le chiavi di sicurezza FIDO 2.0. Hai bisogno di qualcosa come Yubikey, che supporta una chiave residente, un PIN client, un segreto HMAC e più account per relying party (RP).

2. Patch management

Il prossimo elemento chiave che Arsenault ha indicato è assicurarsi di avere un processo per la gestione delle patch. La sua raccomandazione è di non ritardare e di rattoppare, rattoppare, rattoppare! Inoltre, consiglia di disporre di un sistema per mantenere aggiornato tutto il software utilizzato dai dipendenti.

Le aziende spesso non applicano immediatamente le patch. Piuttosto, testano immediatamente e poi decidono di distribuire l’aggiornamento se non sorgono problemi durante il test. Microsoft ha bisogno di ricostruire la fiducia dell’azienda con la qualità dei propri aggiornamenti. A giugno, le stampanti con driver PCL 5 sono state colpite da un effetto collaterale introdotto da KB4557957 che ha causato l’interruzione della stampa. Molte aziende si sono trattenute a distribuire gli aggiornamenti di giugno finché non hanno trovato una soluzione alternativa o hanno ricevuto una correzione da Microsoft. La maggior parte delle aziende alla fine applica le patch, ma chiaramente non così rapidamente come vorrebbero Arsenault o Microsoft.

3. Device control

Arsenault esorta gli amministratori della sicurezza a ottenere un controllo sul controllo del dispositivo. Assicurati che tutti i dispositivi che si connettono alla tua rete, inclusi i dispositivi di proprietà dell’azienda, personali e periferici come stampanti e sistemi telefonici, siano identificati, patchati e protetti. Soprattutto se si dispone di Microsoft 365, si consiglia di utilizzare Intune per identificare e gestire i dispositivi che si connettono alla rete. A causa della pandemia, le persone utilizzano più dispositivi di consumo per connettersi alle risorse aziendali. Microsoft Intune può aiutare a gestire una varietà di risorse, inclusi dispositivi iOS / iPadOS, Android, Windows e macOS.

Per le aziende, la gestione delle stampanti è ancora un lavoro in corso. Le esigenze principali spesso determinano determinati tipi e tipi di stampanti di rete. In quanto tali, comunicano a Internet, dispongono di dischi rigidi ed eseguono software. Il loro firmware deve essere aggiornato per essere sicuro, a volte in modi che non sono efficienti come l’applicazione di patch ai sistemi operativi. Con il passaggio al lavoro da casa, c’è meno bisogno di stampanti di rete e di più per la gestione dei PDF, ma in alcuni settori le stampanti sono ancora un’esigenza fondamentale.

Vorrei aggiungere un ulteriore elemento ai consigli di Arsenault sul controllo dei dispositivi: assicurati che i tuoi consulenti utilizzino anche strumenti sicuri e aggiornati quando si connettono in remoto e forniscono assistenza alla tua azienda. Troppi attacchi ransomware quest’anno sono iniziati con un utente malintenzionato che ha ottenuto l’accesso all’azienda tramite i suoi consulenti. Gli aggressori spesso non danneggiano solo un’azienda, ma tutte le aziende sotto la guida del fornitore di servizi gestiti. Rivedi anche la loro posizione sulla sicurezza.

4. Security benchmarks

La revisione dei benchmark ti dice quanto le tue best practice di sicurezza si confrontano con quelle dei tuoi colleghi, consiglia Arsenault. Microsoft 365 include il punteggio di sicurezza di Microsoft. È inoltre possibile utilizzare i documenti di benchmark del Center for Internet Security per verificare le impostazioni. Quindi rivedere periodicamente le informazioni nel Centro sicurezza di Microsoft 365 per le modifiche e rivedere le impostazioni per Microsoft 365 di conseguenza.

Stare al passo con i cambiamenti significa tenere traccia dei prodotti, della roadmap del prodotto e, spesso, delle modifiche al nome del prodotto. Ad esempio, le seguenti modifiche al nome del prodotto sono state annunciate a Ignite:

  • Microsoft Threat Protection è ora Microsoft 365 Defender
  • Azure Advanced Threat Protection è ora Microsoft Defender for Identity
  • Microsoft Defender Advanced Threat Protection è ora Microsoft Defender for Endpoint
  • Office 365 Advanced Threat Protection è ora Microsoft Defender per Office 365
  • Azure Security Center Standard Edition è ora Azure Defender for Servers
  • Il Centro sicurezza di Azure per IoT è ora Azure Defender per IoT
  • Advanced Threat Protection per SQL è ora Azure Defender per SQL

L’intento dei nuovi nomi è definire più chiaramente ciò che ciascuno fa. Aggiungi ai segnalibri ogni sito di destinazione e rivedi ciascuno. Se al momento non hai accesso alle funzionalità, registrati per una versione di prova (preferibilmente una versione di prova di Microsoft 365 E5 che riunisce tutti i pezzi) per vedere la visione di sicurezza unificata di Microsoft.

Tenere il passo con i cambiamenti di Microsoft può essere scoraggiante. Spesso il modo migliore per seguire Microsoft è prestare molta attenzione alle loro principali conferenze. Con la pandemia, Microsoft (e molti altri fornitori) si sono orientati verso luoghi online e hanno reso la conferenza gratuita oa basso costo.

La tecnologia sta cambiando rapidamente. Questi quattro pilastri: gestione delle identità senza password, gestione delle patch, controllo dei dispositivi e confronto con i benchmark sono tutti pilastri di una buona sicurezza aziendale.

Susan Bradley

Contributing Writer, CSO

Susan Bradley ha applicato le patch da prima dei giorni di Code Red / Nimda e ricorda esattamente dove si trovava quando lo slammer SQL ha colpito (cercando di acquistare qualcosa su eBay e chiedendosi perché Internet fosse così lento). Scrive la colonna Patch Watch per Askwoody.com, è moderatrice sul listerve di PatchManagement.org e scrive una colonna di suggerimenti sulla sicurezza di Windows per CSOonline.com. Nella vita reale, è la responsabile IT della sua azienda, Tamiyasu, Smith, Horn e Braun, dove gestisce una flotta di server Windows, distribuzioni di Microsoft 365, istanze di Azure, desktop, alcuni Mac, diversi iPad, alcuni dispositivi Surface, diversi iPhone e cerca di mantenere aggiornate le patch su tutti loro. Inoltre, fornisce indagini informatiche forensi per il ramo di consulenza contenziosa dello studio. Scrive su https://www.askwoody.com/tag/patch-lady-posts/ ed è su Twitter all’indirizzo @sbsdiva. Si nasconde su Twitter e Facebook, quindi se sei su Facebook con lei, ha davvero letto quello che hai pubblicato. Ha una certificazione SANS / GSEC in materia di sicurezza e preferisce la fasciatura Heavy Duty Reynolds per il suo cappello di carta stagnola.

Potrebbero piacerti anche questi articoli…

Cosa offre una TIP?

Cosa offre una TIP?

I criminali informatici stanno facendo gli straordinari. Le organizzazioni di sicurezza devono stare al passo con le...