• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Workstation protette in 6 mosse

    Workstation protette in 6 mosse

    By Redazione LineaEDP09/06/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimo Carlotti (in foto), Presales Team Leader di CyberArk, evidenzia sei best practice per proteggere le vostre workstation ovunque

    Secondo Massimo Carlotti, Presales Team Leader di CyberArk, per essere produttive “in qualsiasi luogo” le organizzazioni di tutto il mondo stanno rapidamente abbracciando un modello di lavoro ibrido che sposta le workstation dei dipendenti sull’edge, ben oltre i tradizionali confini della rete aziendale.

    Non a caso, fa notare l’autore di questo articolo, molte delle recenti attività del team CyberArk Remediation Services riflettono questa realtà: le workstation rappresentano ora uno dei canali più spesso utilizzati dagli attaccanti per compromettere le identità, lanciare attacchi ransomware, sfruttare le credenziali privilegiate, iniziare a muoversi verso i sistemi IT sensibili ed esfiltrare dati riservati.

    Quando gli esperti di incident response vengono coinvolti, i cybercriminali sono già ovunque. Molte organizzazioni ritengono che implementare protezioni per la sicurezza degli endpoint durante un attacco informatico sia come mettere i doppi vetri alle proprie finestre nel bel mezzo di un uragano.

    Le aziende possono accelerare gli sforzi di ripristino implementando prima di un inevitabile attacco i principali controlli per la sicurezza dell’identità nell’endpoint, che includono:

    1. Rimuovere i diritti di local admin.Gli account di amministratore di Microsoft Windows, macOS e Linux sono utilizzati per installare e aggiornare il software della workstation, configurare le impostazioni di sistema e gestire gli account utente. Gli attaccanti prendono di mira questi account privilegiati per disabilitare software antivirus o tool di disaster recovery e distribuire ransomware e altri programmi pericolosi. Spostare i diritti di amministrazione locale dagli utenti standard a un caveau digitale sicuro con rotazione delle credenziali è il passo più semplice e veloce per rendere le workstation dei dipendenti più protette. Limita drasticamente la capacità di movimento di un avversario, riducendo al contempo l’impatto degli errori involontari (ma inevitabili) dei dipendenti, come ad esempio cliccare su un link di phishing.
    1. Applicare il minimo privilegio. I dipendenti hanno spesso necessità legittime di eseguire un’azione che richiede privilegi amministrativi. L’accesso privilegiato just-in-time consente ai lavoratori di effettuare attività specifiche, in base ai criteri, al momento giusto e con un motivo valido, senza richiedere né un’azione dell’utente né un intervento dell’help-desk che potrebbe ostacolare la produttività.
    2. Definire policy di controllo delle applicazioni. Per bloccare il ransomware e altri attacchi all’endpoint non è sufficiente la capacità di consentire o negare l’accesso ad applicazioni note. Le organizzazioni devono essere in grado di:
    • Definire “greylist” delle applicazioni, come il sandboxing di un’applicazione sconosciuta e la possibilità di eseguirla, ma non di accedere a Internet, per ridurre i rischi di ransomware.
    • Implementare criteri condizionali avanzati, in modo che i dipendenti possano utilizzare le applicazioni affidabili in modo sicuro. Ad esempio, consentire l’esecuzione di Excel, ma vietare l’avvio di PowerShell per difendersi dal malware BazarBackdoor.
    • Creare regole complete che includano determinati eseguibili (ad esempio, prendendo in considerazione un hash, un nome o un percorso di file) e gruppi di eseguibili (ad esempio, consentire di default le applicazioni di un fornitore specifico, con un nome di prodotto distinto associato e provenienti da una fonte di aggiornamento affidabile e nota).
    1. Proteggere le credenziali nella cache. Il furto di credenziali oggi è la prima area di rischio per le organizzazioni. Molte delle applicazioni aziendali più diffuse consentono di memorizzare le credenziali e numerosi browser web e gestori di password che le archiviano nella cache a livello locale. Una volta effettuato l’accesso con queste credenziali rubate, gli attaccanti possono tentare di aggirare anche le soluzioni di single sign-on (SSO). Dal momento che gli attori di minacce possono spesso recuperare le credenziali memorizzate nella cache senza bisogno di privilegi di amministrazione, la capacità di rilevare e bloccare automaticamente i tentativi di raccolta rappresenta un livello di sicurezza fondamentale per gli endpoint.
    1. Distribuire “trappole”. Per quanto riguarda il rilevamento, strumenti di protezione degli endpoint che supportano la funzionalità di decodifica dei privilegi, come la possibilità di creare falsi account privilegiati “honeypot”, possono aiutare a individuare subito potenziali aggressori.
    2. Monitorare le attività privilegiate. I cybercriminali spesso agiscono senza essere visti, sondando le difese e pianificando le loro prossime mosse. Monitorando in modo proattivo l’attività delle workstation privilegiate, le aziende possono identificare e bloccare automaticamente gli avversari prima che possano muoversi lateralmente, aumentare i privilegi e causare gravi danni. Disporre di registrazioni complete dell’attività delle workstation privilegiate è fondamentale anche per semplificare le verifiche di conformità e accelerare le indagini forensi.

    Workstation non adeguatamente protette rappresentano una falla di sicurezza comune. Chi desidera rafforzare la sicurezza contro ransomware e altri attacchi dannosi, non dovrebbe attendere oltre, ma agire da subito come se fosse appena stato violato. Seguendo i passaggi chiave incentrati sull’Identity Security per mitigare il rischio, oltre a separare le workstation dai server e adottare una strategia di difesa stratificata in profondità, un’organizzazione sarà meglio equipaggiata per isolare l’attività dell’attaccante, ridurre al minimo l’impatto, riprendere il controllo del proprio ambiente e ripristinare la fiducia in modo rapido ed efficiente.

    CyberArk Massimo Carlotti workstationù
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.