Come proteggere server e workstation dagli attacchi informatici con NinjaOne

La protezione efficace dei singoli endpoint aziendali passa per scelte che devono essere ragionate: bisogna guardare innanzi tutto a ciò che si ha già prima di dotarsi di nuovi strumenti. Ecco che NinjaOne si propone come una piattaforma capace di unire i migliori tool, fornire una visione d'insieme sull'infrastruttura IT e offrire soluzioni per bloccare gli attacchi informatici.

Per prevenire gli attacchi informatici e contrastare le più evolute minacce nel settore della cybersecurity, è palese come siano necessarie molteplici competenze e strumenti differenti. Ciò che gli attacchi del mondo reale ci dimostrano è che i migliori investimenti non hanno necessariamente a che fare con l’adozione di nuovi strumenti ma riguardano il rafforzamento dei tool e delle procedure esistenti.

NinjaOne aiuta gli amministratori IT a modernizzare l’infrastruttura aziendale senza bisogno di inserirvi nuovi strumenti ma valorizzando quelli su cui si può già contare. Il vantaggio di una soluzione come NinjaOne consiste nel riunire all’interno di un unico pannello di controllo gli strumenti per monitorare, gestire e supportare dispositivi e utenti, in modo immediato, su larga scala e da qualsiasi luogo.

La maggior parte degli attacchi informatici ha successo a causa delle stesse note carenze nella sicurezza di base contro cui i professionisti dell’IT si scontrano da anni. NinjaOne va a colmare queste lacune grazie a una piattaforma unificata che offre agli amministratori IT, ai professionisti, alle aziende che forniscono servizi di assistenza, l’opportunità di controllare lo stato di tutti i sistemi a distanza ricevendo indicazioni in tempo reale sulle criticità (o potenziali tali) rilevate.
Dalla dashboard visionabile anche attraverso la demo gratuita di NinjaOne e accessibile con un normale browser Web, il team IT può intervenire con operazioni programmate e modifiche manuali gestendo i problemi prima che essi diventino tali e, nei casi peggiori, possano arrivare a bloccare le attività dell’azienda.

Per proteggere server e workstation dalle minacce e dagli attacchi informatici, NinjaOne ha preparato un’utilissima checklist con le operazioni da fare per mettere in sicurezza l’infrastruttura IT.

Difendere gli endpoint nell’infrastruttura IT aziendale dagli attacchi informatici

La checklist NinjaOne riassume una serie di interventi che si dovrebbero porre in campo per evitare di esporre i dati aziendali. Le varie minacce informatiche e i codici exploit fanno leva sia su vulnerabilità note che su errori nella configurazione della rete, del sistema operativo, dei software, dei permessi e così via.

NinjaOne è di base una soluzione RMM (Remote monitoring and management) ma grazie alle funzionalità integrate aiuta a ridurre la superficie d’attacco ed è quindi uno strumento prezioso per proteggere la rete aziendale e i dati conservati su server e workstation.

Nella sua checklist NinjaOne consiglia una serie di interventi per la protezione dell’infrastruttura IT:

1) Rimozione e disattivazione dei componenti e delle funzionalità di sistema che sono note per le problematiche di sicurezza intrinseche (vecchie versioni di SMB, PowerShell, protocollo TLS, LanMan e NTLMv1).

2) Hardening del sistema operativo con l’impostazione di regole ASR e antiexploit come quelle di Microsoft Defender, l’adozione di configurazioni che consentano di scongiurare movimenti laterali (infezione di ulteriori sistemi a partire dalla macchina sulla quale un malware dovesse andare in esecuzione), utilizzo di misure di sicurezza basate sulla reputazione, rimozione di applicazioni e funzioni non necessarie.

3) Hardening della rete con il rafforzamento delle sessioni di Desktop remoto (RDP), la corretta configurazione del firewall, la disattivazione di NetBIOS, SmartNameResolution e multicast DNS.

4) Protezione degli account utente con la corretta assegnazione dei diritti, la difesa degli account amministrativi, la corretta impostazione e conservazione delle credenziali.

5) Hardening delle applicazioni e del browser con la corretta impostazione delle misure di difesa integrate (ad esempio la Visualizzazione protetta di Microsoft Office) e l’applicazione di tutte le patch di sicurezza. Lato browser è importante concentrarsi sulle estensioni installate e sulle impostazioni che evitano il download di contenuti potenzialmente nocivi.

Come NinjaOne aiuta a proteggere server e workstation dagli attacchi

NinjaOne offre un controllo completo su server, dispositivi degli utenti finali e apparati di rete.

In un altro articolo abbiamo visto come proteggere i dati aziendali ai tempi del lavoro ibrido e flessibile: NinjaOne consente di utilizzare script di automazione che, ad esempio, permettono di configurare un nuovo PC collegato alla rete aziendale e di eseguire azioni ripetitive.

NinjaOne integra una ricca libreria di script, accessibile dalla sezione Amministrazione della dashboard: gli script sono utilizzabili su sistemi Windows, Linux e macOS per compiere una vasta schiera di operazioni.

L’esecuzione degli script può essere programmata cliccando sul pulsante “+” nella dashboard di NinjaOne: in questo modo le operazioni richieste vengono automaticamente svolte su tutti i dispositivi indicati. In alternativa è possibile eseguire gli script su richiesta e in modo manuale sui singoli endpoint.

Nell’esempio in figura abbiamo aggiunto alla libreria di NinjaOne uno script che controlla l’autonomia dei notebook e indica se la capacità rilevata della batteria sia inferiore a quella attesa, evidente segno di usura.
NinjaOne supporta batch, script PowerShell, JavaScript, VBScript e ShellScript permettendo l’esecuzione di operazioni automatizzate su qualunque sistema operativo. Integra inoltre un comodo editor di script che evidenzia la sintassi e rende più facile costruire un oggetto in grado di configurare automaticamente il server o la workstation.

Al momento dell’avvio dello script è possibile passare uno o più parametri opzionali e stabilire con quali privilegi devono essere eseguite le varie attività.

Gli script consentono di operare una configurazione in massa degli endpoint con la possibilità di analizzare, sempre dalla dashboard di NinjaOne, il responso ricevuto da ogni macchina.

Gran parte delle attività di hardening viste in precedenza sono configurabili in pochi minuti e con un impegno minimo proprio usando proprio gli script NinjaOne. Si può attingere agli script forniti insieme con NinjaOne, svilupparli autonomamente oppure trarre ispirazione dal lavoro svolto da altri tecnici (in questo sito si possono trovare decine di esempi di script PowerShell utili in ambito business).

NinjaOne integra inoltre un completo, efficace e solido meccanismo di gestione delle patch per il sistema operativo e le applicazioni installate.
Il sistema di patch management dà modo di controllare attraverso un unico pannello lo stato del sistema operativo e dei programmi provvedendo a disporre da remoto l’applicazione delle correzioni di sicurezza essenziali.

Con un clic su Amministrazione, Criteri, Criteri dell’agente l’amministratore IT o la società di consulenza può servirsi dei profili proposti da NinjaOne per le varie tipologie di sistemi e definire le operazioni che devono essere automaticamente svolte “una tantum” o su base periodica.

Le condizioni permettono di impostare degli eventi al verificarsi dei quali gli agenti di NinjaOne (ovvero i componenti software installati sui singoli endpoint) devono reagire informando ad esempio il team IT o eseguendo in proprio uno script.

Lato server Windows NinjaOne produce ad esempio un avviso per i tecnici allorquando una macchina non fosse stata riavviata da 30 giorni, se il tempo di attività massimo del disco rimanesse stabile a più del 90% per oltre 60 minuti, se lo spazio libero su disco scendesse sotto il 15% per 15 minuti, se venisse rilevato un carico elevato sulla CPU, un’occupazione incisiva della memoria RAM e se lo spooler di stampa non risultasse in esecuzione.

Le condizioni predefinite per i sistemi Windows, Linux e macOS ovviamente sono differenti ma per ciascun sistema NinjaOne permette di personalizzarle a proprio piacimento.

Cliccando su Script programmati, come visto in precedenza, si può richiedere l’esecuzione di uno o più script sui sistemi server e workstation mentre Patch di Windows consente di gestire il download e l’installazione degli aggiornamenti correttivi per il sistema operativo definendo orari preferiti per scansione e applicazione degli update.

Dall’interfaccia Web di NinjaOne è possibile ricevere anche indicazioni in tempo reale dall’antivirus installato su ciascun endpoint e personalizzarne in profondità il comportamento.

Sui sistemi dove manca un antivirus, NinjaOne può installarlo e configurarlo automaticamente, è possibile specificare quando svolgere le attività di analisi, che tipo di comportamento deve tenere il software di sicurezza, quali tipi di file devono essere controllati e quali operazioni devono essere notificate ai tecnici.

Con un clic su Attività si può stabilire come deve comportarsi NinjaOne quando venissero rilevate specifiche operazioni a livello di sistema operativo o di singola applicazione.

La sezione Software nella schermata di definizione delle policy permette di gestire l’installazione automatica di un ampio ventaglio di applicazioni e, per ciascuna di esse, definire l’approccio da applicare per il download e l’installazione delle patch critiche e consigliate.

NinjaOne permette inoltre di identificare e rimuovere gli endpoint non autorizzati: i dispositivi che non devono avere accesso all’infrastruttura IT possono essere automaticamente bloccati in modo da non costituire una potenziale minaccia per l’azienda e per i dati che gestisce.
Grazie al pannello di NinjaOne si può accertare quando un dipendente o un collaboratore hanno provato ad aggiungere un nuovo dispositivo lasciando poi al personale avente titolo l’onere di indagare su motivazioni e finalità.

Dopo aver scelto un’organizzazione nella dashboard, cliccando su Modifica quindi su Dispositivi si può fare in modo che i nuovi device aggiunti alla rete aziendale debbano essere esplicitamente approvati.

Per maggiori informazioni è possibile fare riferimento alla pagina NinjaOne dedicata alla sicurezza degli endpoint all’interno dell’infrastruttura IT.

Ti consigliamo anche

Link copiato negli appunti