Security Baseline: come proteggere in modo efficiente i propri device

La tecnologia moderna è destinata a diventare parte integrante della nostra vita per permetterci di risparmiare tempo, migliorare la nostra efficienza e ridurre i costi legati al nostro business; più l’azienda si evolve in ambito tecnologico, maggiore è l’esposizione a minacce di attacchi informatici.

Per questo motivo, Microsoft ha cercato di focalizzare i propri sforzi per fornire sistemi operativi sempre più sicuri; in questo articolo, andremo ad analizzare alcuni aspetti legati alla sicurezza e come proteggere in modo efficiente i propri endpoint.

Oltre a garantire la sicurezza dei suoi prodotti e dei suoi sistemi operativi, Microsoft fornisce varie soluzioni di configurazione in modo tale da avere un controllo sui propri ambienti anche sulla base delle esigenze di business.

Prima di approfondire queste soluzioni, è necessario però partire da un aspetto – essenziale – per comprendere al meglio il contesto in cui si sta operando e definire le priorità per la protezione avanzata degli endpoint.

 

Security Configuration Framework

Il Security Configuration Framework (SecCon) mira a delineare i settings necessari che gli IT Admin dovrebbero adottare per proteggere i propri sistemi in base a determinati livelli di sicurezza.

Il motivo alla base dello sviluppo di questo framework è quello di rendere più semplice e snella l’adozione delle configurazioni di sicurezza; sui sistemi Windows sono disponibili svariati criteri e ciò rende complessa la scelta dell’impostazione migliore da adottare senza generare disservizi sull’operatività dell’utente finale.

SecCon organizza e suddivide i dispositivi in una delle seguenti 5 configurazioni di sicurezza:

 

Figura 1 – Livelli del Security Configuration Framework

 

  • Level 1 enterprise basic security: questa configurazione è consigliata come configurazione di sicurezza minima per un dispositivo aziendale
  • Level 2 enterprise enhanced security: questa configurazione è consigliata per i dispositivi in ​​cui gli utenti accedono a informazioni sensibili o riservate; alcune di queste configurazioni possono avere un impatto sull’operatività degli utenti e sulla compatibilità delle app pertanto è opportuno testare e validare tali settings.
  • Level 3 enterprise high security: questa configurazione è consigliata per i dispositivi gestiti da un’organizzazione strutturata o per utenti o gruppi di utenti specifici che sono ad alto rischio (esempio: utenti che gestiscono dati particolarmente sensibili il ​​cui furto avrebbe un grosso impatto a livello aziendale in termini di costi e di know-how).Questo livello dovrebbe essere considerato come target per la maggior parte delle aziende.
  • Level 4 DevOps workstation: questa configurazione è consigliata per sviluppatori che risultano essere sempre più spesso un mezzo per l’accesso a server e sistemi contenenti dati sensibili o dove i workload critici potrebbero essere compromessi.
  • Level 5 administrator workstation: gli IT admin rappresentano il rischio più elevato per le organizzazioni in ottica di sicurezza; per questo motivo, il livello con maggiori restrizioni è consigliato per le workstation utilizzate da tali utenti.

 

A questo punto la domanda da porsi risulta essere la seguente: quale è il livello più idoneo da adottare all’interno della mia organizzazione e quali settings devo impostare per giungere a tale livello?

Per aiutare le aziende nell’adozione di tali livelli e nella conseguente messa in sicurezza degli endpoint, Microsoft rilascia ciclicamente delle baseline di sicurezza che consentono di guidare gli amministratori IT nella scelta dei vari criteri.

 

Windows Security Baseline

Come riportato in precedenza, ogni organizzazione è differente da un’altra soprattutto in ottica di sicurezza informatica; il minimo comune denominatore che accomuna tutte le realtà risulta essere la messa in sicurezza degli endpoint in modo tale che questi risultino essere conformi con quelli che sono gli standard di sicurezza aziendali definiti.

Le Windows Security Baseline sono un insieme di configurazione consigliate dal team Security di Microsoft mirate alla protezione dei device; queste impostazioni si basano sulla raccolta di feedback provenienti dai gruppi di prodotto, dai partner e dai clienti.

Le Windows Security Baseline sono utili per:

  • assicurare che le configurazioni applicate lato utente e lato computer siano conformi con le linee guida;
  • definire le configurazioni attraverso l’utilizzo di Group Policy, Microsoft Endpoint Configuration Manager oppure Microsoft Intune;

Le Windows Security Baseline sono incluse all’interno del Security and Compliance Toolkit (disponibile al seguente link); questo set di strumenti permette agli amministratori IT una gestione efficiente di tutte le baseline fornite da Microsoft.

 

PRO

CONTRO

Semplicità nell’importazione delle configurazioni Dedicate ai soli sistemi collegati ad una infrastruttura Active Directory
Possibilità di eseguire modifiche in modo semplice sulla base delle proprie esigenze organizzative Assenza di reportistica

 

Intune Security Baseline

Le Intune Security Baseline (o MDM Security Baseline) offrono i medesimi benefici e funzionalità disponibili nel Security and Compliance Toolkit.

Come per le Windows Security Baseline, le Intune Security Baseline sono un insieme di impostazioni preconfigurate consigliate dal team Security di Microsoft in modo tale da rendere i propri device maggiormente sicuri; queste baseline sono disponibili accedendo alla sezione Endpoint Security del portale Microsoft Endpoint Manager Admin Center e possono essere applicate a gruppi di utenti/device presenti su Azure AD. Allo stato attuale, sono disponibili le seguenti baseline:

  • Windows 10 Security Baseline: dedicate alla messa in sicurezza dei propri sistemi Windows 10;
  • Microsoft Defender for Endpoint Baseline: dedicate alla protezione dei propri dispositivi da attacchi malevoli di ultima generazione;
  • Microsoft Edge Baseline: dedicate alla messa in sicurezza del nuovo browser Microsoft;

Questa tipologia di baseline è dedicata ai soli sistemi cloud-based quindi dove l’autenticazione è basata esclusivamente su Azure Active Directory.

 

PRO

CONTRO

Semplicità nell’applicazione delle configurazioni Dedicate ai soli sistemi cloud
Disponibilità di reportistica Ridotte possibilità di modifica
Documentazione ridotta

 

Configuration Profile

Un’altra metodologia utilizzabile per aumentare la sicurezza sui propri endpoint è l’applicazione delle Configuration Profile; attraverso l’adozione di questi profili, gli IT admin sono in grado di controllare e limitare le azioni disponibili sui dispositivi. Ovviamente l’adozione di questo metodo risulta essere particolarmente onerosa in termini di time-consuming e di gestione in quanto comporta la creazione di varie tipologie di profili.

Per velocizzare tale processo è possibile sfruttare la funzionalità di Settings Catalog (attualmente in preview) che permette di semplificare la ricerca di specifici settings convogliandoli in un’unica interfaccia e raggruppandoli per categorie. Attraverso questa funzionalità, è quindi possibile visualizzare il catalogo di tutte le impostazioni disponibili e procedere così alla creazione di nuove policy da zero sulla base delle proprie esigenze.

 

PRO

CONTRO

Disponibilità di reportistica Dedicate ai soli sistemi cloud
Possibilità di eseguire modifiche in modo semplice sulla base delle proprie esigenze organizzative Richiesto effort elevato per l’applicazione di tutte le configurazioni
Richieste varie tipologie di profili

 

Riferimenti

Si riportano alcuni utili riferimenti alla documentazione ufficiale Microsoft:

 

Conclusioni

Attraverso il rilascio di Security Baseline, Microsoft supporta gli amministratori IT nel contrastare l’escalation sempre più frequente di attacchi malevoli; è importante sottolineare come Microsoft renda disponibili queste baseline a titolo gratuito e provveda ciclicamente ad effettuare revisioni attraverso l’aggiornamento delle configurazioni anche sulla base dei feedback ricevuti.