Annunciato Microsoft Defender ATP per Android

Microsoft è felice di annunciare la public preview di Microsoft Defender ATP per Android.
Come ha dichiarato Rob Lefferts, Corporate Vice President, Microsoft 365 Security and Compliance nel suo blog, le minacce nello spazio mobile sono uniche nel loro genere, e dato che sempre più persone utilizzano i dispositivi mobili per lavoro, la necessità per le aziende di proteggere i dati, è sempre più imperativa.

Dopo aver offerto un’anteprima di queste funzionalità alla RSA Conference 2020, c’è stata una risposta immediata da parte dei clienti e del settore. Negli ultimi mesi, Microsoft ha lavorato a stretto contatto con i suoi partner di progettazione, ascoltando i loro feedback e migliorando il prodotto.

Funzionalità chiave
La public preview offrirà protezione contro il phishing e le connessioni di rete non sicure da siti web e applicazioni dannose. Inoltre, la possibilità di limitare l’accesso ai dati aziendali da dispositivi ritenuti “rischiosi” consentirà alle aziende di proteggere gli utenti e i dati sui loro device Android. Tutti gli eventi e gli avvisi saranno disponibili attraverso un unico pannello nel Microsoft Defender Security Center, offrendo ai team di sicurezza una visione centralizzata delle minacce sui dispositivi insieme ad altre piattaforme. Queste funzionalità consentono alle aziende di attivare una forte sicurezza, garantendo al tempo stesso che i loro dipendenti continuino a lavorare in modo produttivo. Di seguito, approfondiamo nel dettaglio ciascuna di queste capacità.

Web protection
Il phishing è uno dei più grandi vettori di minaccia sui cellulari: la maggior parte degli attacchi avvengono al di fuori della posta elettronica, ad esempio tramite siti di phishing, applicazioni di messaggistica, giochi e altre applicazioni. Altre potenziali minacce provengono da app che possono effettuare connessioni a domini non sicuri, inconsapevolmente all’utente e ai team di sicurezza. Le funzionalità di protezione Web in Microsoft Defender ATP per Android aiutano ad affrontare queste sfide con:

  1. Anti-phishing: l’accesso a siti web non sicuri da SMS/testo, WhatsApp, e-mail, browser e altre applicazioni viene immediatamente bloccato. Per fare questo, si sfrutta il servizio Microsoft Defender SmartScreen per determinare se un URL è potenzialmente dannoso. Funziona in combinazione con Android, per consentire all’app di ispezionare l’URL per fornire una protezione anti-phishing. Se l’accesso a un sito dannoso viene bloccato, l’utente del dispositivo riceverà una notifica in merito, con le opzioni per consentire la connessione, segnalarlo in modo sicuro o rifiutare la notifica. I team di sicurezza ricevono una notifica sui tentativi di accesso a siti dannosi tramite un avviso nel Microsoft Defender Security Center.
  2. Blocco dei collegamenti non sicuri: La stessa tecnologia SmartScreen di Microsoft Defender viene utilizzata per bloccare anche le connessioni di rete non sicure che le applicazioni potrebbero effettuare automaticamente per conto dell’utente, senza che questi ne sia a conoscenza. Proprio come nell’esempio di phishing, l’utente viene immediatamente informato che questa attività è bloccata e gli vengono date le stesse scelte per consentirla, segnalarla come non sicura, o respingere la notifica come mostra la schermata del prodotto. Gli avvisi per questo scenario compaiono anche nel Microsoft Defender Security Center. Quando queste connessioni vengono tentate sul device di un utente, i team di sicurezza ne vengono informati tramite un avviso nel Microsoft Defender Security Center.
  3. Indicatori personalizzati: I team di sicurezza possono creare indicatori personalizzati, dando loro un controllo più preciso per consentire e bloccare gli URL e i domini a cui gli utenti si collegano dai loro dispositivi Android. Questo può essere fatto nel Microsoft Defender Security Center ed è un’estensione della potenza degli indicatori personalizzati già disponibili per Windows.

Malware scanning
Le aziende che implementano Android possono sfruttare le protezioni integrate nella piattaforma per limitare l’installazione di applicazioni da fonti affidabili e strumenti come Google Play Protect per ridurre significativamente la superficie di minaccia delle app potenzialmente dannose. Microsoft Defender ATP rafforza questo aspetto introducendo visibilità e controlli aggiuntivi per fornire ulteriori garanzie sul mantenimento dei dispositivi liberi da minacce e sicuri.

Microsoft Defender ATP per Android utilizza una protezione cloud basata sul deep learning e sull’euristica, per fornire una copertura dagli segnali a “bassa fedeltà” gestiti dalle “firme”, oltre ad offrire il rilevamento di malware basato sulle “firme”. Questa protezione si estende sia alle app dannose che ai file sul dispositivo.

Le scansioni vengono eseguite istantaneamente per rilevare malware e applicazioni potenzialmente indesiderate (PUA). Se viene scaricata un’applicazione sicura, l’utente finale vedrà una notifica che gli farà sapere che l’applicazione è pulita.

Blocco dell’accesso ai dati sensibili
Ulteriori livelli di protezione contro l’accesso alle informazioni aziendali sensibili sono offerti dall’integrazione con Microsoft Endpoint Manager, che comprende sia Microsoft Intune che Configuration Manager. Ad esempio, se un dispositivo è compromesso, viene bloccato l’accesso alla posta elettronica di Outlook. Quando Microsoft Defender ATP per Android scopre che un dispositivo ha installato applicazioni dannose, classificherà il dispositivo come “ad alto rischio” e lo segnalerà nel Microsoft Defender Security Center. Microsoft Intune utilizza il livello di rischio del dispositivo in combinazione con le politiche di conformità predefinite per attivare le regole di accesso condizionato che bloccano l’accesso alle risorse aziendali dal suddetto dispositivo. La schermata mostra un esempio di come l’utente finale riceve una notifica che il suo device non è conforme alle politiche della sua azienda e come porvi rimedio. Una volta disinstallata l’applicazione dannosa, l’accesso alle risorse aziendali viene ripristinato automaticamente. Per maggiori informazioni consultate la documentazione al seguente link: https://docs.microsoft.com/en-us/mem/intune/protect/advanced-threat-protection

Esperienza Unificata SecOps
Il Microsoft Defender Security Center funge da unico pannello per i team di sicurezza per ottenere una visione centralizzata delle minacce e delle attività. Qui vengono visualizzati tutti gli avvisi di phishing e malware sui dispositivi Android. Come parte dell’alert, gli analisti vedono il nome della minaccia, la sua gravità, i processi di allerta per l’incidente e altri contesti aggiuntivi, compresi i dettagli dei file e le informazioni SHA associate. Anche gli allarmi relativi ai dispositivi Android vengono inseriti nell’incidente, dove gli analisti possono ottenere una visione più olistica degli attacchi associati a un dispositivo.

Nell’elenco dei dispositivi, anche quelli Android sono visibili con i livelli di rischio associati. Nella pagina di informazioni sui device, gli analisti della sicurezza possono vedere il numero di incidenti, gli avvisi attivi e gli utenti collegati associati al dispositivo.

Questa è la stessa esperienza che viene fornita ai team di sicurezza per Windows, Mac e Linux.

Nei prossimi mesi, Microsoft lancerà altre funzionalità per Android e nel corso di quest’anno rilascerà Microsoft Defender ATP per iOS.

Per iniziare con Microsoft Defender ATP per Android
I clienti che hanno attivato le funzioni di anteprima possono iniziare subito a provare Microsoft Defender ATP per Android. Se non l’avete ancora fatto, vi invitiamo ad attivare le funzioni di anteprima nel Microsoft Defender Security Center oggi stesso.

Per ulteriori informazioni, compresi i requisiti di sistema dettagliati, i prerequisiti, le fasi di implementazione e configurazione e un elenco di miglioramenti e nuove funzionalità, consulta la documentazione a questo link: https://docs.microsoft.com/it-it/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-android.

Per condividere i feedback, è possibile utilizzare l’opzione “Invia feedback” nell’applicazione Microsoft Defender ATP per Android.


Le informazioni riportate in questo post, sono prese dall’articolo originale: https://techcommunity.microsoft.com/t5/microsoft-defender-atp/announcing-microsoft-defender-atp-for-android/ba-p/1480787?_lrsc=a3210712-d9f4-4db4-889e-87ef972046b1.

Framework Zero Trust per abilitare il lavoro da remoto

Lo strumento Zero Trust Assessment è ora attivo!
Framework Zero Trust per abilitare il lavoro da remoto

Con un numero sempre maggiore di dipendenti che lavora da remoto, molti dei tradizionali controlli di sicurezza basati sulla rete non sono sufficienti per proteggere le aziende.
Per molte organizzazioni, le opzioni sono essenzialmente due:
– instradare tutto il traffico remoto attraverso un’architettura di rete legacy, con conseguenti scarse prestazioni e produttività degli utenti;
– allentare le restrizioni e rischiare di perdere protezione, controllo e visibilità.
Molte organizzazioni si rivolgono al framework di sicurezza Zero Trust per supportare al meglio il lavoro da remoto e gestire i rischi.
Lo Zero Trust security framework aiuta le aziende a far fronte efficacemente a queste sfide dando accesso alle risorse individualmente ed utilizzando politiche di accesso granulari che sfruttano segnali di rischio dinamici di utenti e dispositivi e altri dati di telemetria per prendere decisioni di accesso più adattive.

Supporto per avvicinarsi a Zero Trust
Volete intraprendere il vostro percorso aziendale verso Zero Trust?
Spesso può essere sfidante e scoraggiante.
Per questo, Microsoft, ha creato lo strumento Zero Trust Assessment che aiuta i clienti a capire a che punto del loro viaggio Zero Trust si trovino.
L’assessment tool vi aiuterà a calcolare la vostra preparazione in diversi elementi: identità, dispositivi, app, infrastruttura, rete e dati. Successivamente, fornirà indicazioni su come procedere e sulle implementazioni necessarie per raggiungere traguardi chiave.

Framework Zero Trust per abilitare il lavoro da remoto

Ogni azienda si trova in una fase diversa del proprio percorso verso Zero Trust.
Data la situazione attuale relativa allo smart working, molte organizzazioni stanno lavorando per unificare la gestione delle identità ed abilitare il Single Sign-On (SSO) o stanno affrontando progetti come l’autenticazione a più fattori (MFA) o la Virtualizzazione Desktop. Ogni leader IT deve definire le priorità per consentire la produttività della propria organizzazione da qualsiasi luogo a seconda della situazione.
Di recente è stato pubblicato il documento Microsoft Zero Trust Maturity Model vision che illustra in dettaglio i principi fondamentali di Zero Trust, assieme al modello di maturità, che suddivide i requisiti di livello superiore in ciascuno dei sei elementi fondamentali (prossimamente verranno pubblicate anche le guide di distribuzione per ciascuno degli elementi fondamentali).
In futuro, Microsoft pubblicherà delle guide di deployment per ognuno dei elementi fondamentali. Le guide aggiuntive, le trovate all’interno del Microsoft Security blog..
Qui, invece, maggiori informazioni su Zero Trust e Microsoft Security.


Le informazioni presenti in questo post, sono prese dall’articolo: Zero Trust framework to enable remote work.

Siete ancora convinti di utilizzare Zoom? Sono stati rilevati più di una dozzina di problemi di privacy e sicurezza

Zoom, nell’ultimo periodo, ha conosciuto una crescita e una popolarità esponenziale a causa dell’emergenza coronavirus.
Utilizzatissima per smart working, didattica online e per rivedere gli amici lontani….
Se i partecipanti quotidiani ai meeting erano 10 milioni a Dicembre, sono diventati 200 milioni in Marzo.

Nelle ultime settimane, però, sono emersi una serie di problemi relativi a privacy e sicurezza.
Questo, ha fatto sì che tantissime aziende, organizzazioni e scuole l’abbiano bannata o ne abbiano limitato al minimo l’utilizzo, prediligendo o raccomandando l’utilizzo di Microsoft Teams.

L”impennata nel numero degli utenti, ha fatto emergere un numero sempre maggiore di difetti di sicurezza: ad esempio lo Zoom bombing (ovvero le intrusioni all’interno delle video call), la fuoriuscita di indirizzi email e foto, il fatto che le call non fossero criptate in modo end-to-end ed alcune falle nascoste in Zoom installer hanno permesso agli hacker di ottenere accesso ai computer ed eseguirci delle versioni maligne del software.
Anche il CEO di Zoom, Eric Yuan, ha ammesso che l’azienda si è mossa troppo velocemente, incappando in una serie di errori e passi falsi.

Tutti questi problemi, hanno fatto sì che alcune aziende, organizzazioni, agenzie governative e scuole, abbiano bannato Zoom o limitato al massimo il tuo utilizzo.

Tra queste:
Google ha bannato l’utilizzo di Zoom sui computer dell’azienda;
SpaceX ha proibito ai dipendenti l’utilizzo di Zoom, per preoccupazioni di sicurezza e privacy; .
Smart Communications una ISP con base nelle Filippine, ha bannato Zoom per l’utilizzo interno;
– La NASA ha proibito ai dipendenti di utilizzare Zoom;
– Il ministro estero tedesco ha ristretto l’utilizzo di Zoom solo sul suo computer personale e in situazioni di emergenza;
– Il Senato degli Stati Uniti ha incoraggiato i membri a scegliere piattaforme diverse da Zoom per problemi di sicurezza;
– Il New York City’s Department of Education ha proibito agli insegnanti di utilizzare Zoom ed incoraggiato a passare a Microsoft Teams.

Siete ancora convinti di utilizzare Zoom? Sono stati rilevati più di una dozzina di problemi di privacy e sicurezza
I motivi?
Oltre a quelli già citati, si è scoperto che oltre 500 mila account sono stati venduti a pochi centesimi sul dark web, all’insaputa degli utenti.
I criminal hacker sono stati in grado di ottenere gli indirizzi e-mail, le password, i collegamenti URL e le chiavi host degli utenti Zoom tramite uno schema di attacchi informatici chiamato “Credential stuffing“.

Inoltre, le registrazioni di migliaia di video conferenze fatte sulla piattaforma sono state esposte on line.
Lo scrive il Washington Post spiegando che le video chiamate sono state registrate da un software di Zoom e poi salvate su applicazioni diverse senza password e sono dunque scaricabili sul web. Sono state trovate video chiamate scolastiche, sedute terapeutiche, riunioni d’affari e incontri privati.

Insomma, se prima non eravate ancora del tutto convinti di passare a Microsoft Teams, crediamo non ci sia più bisogno di farvi capire quanto sia importante scegliere un’applicazione sicura e blindata.

Microsoft Teams è sicuro
Siete ancora convinti di utilizzare Zoom? Sono stati rilevati più di una dozzina di problemi di privacy e sicurezza

Proprio come Zoom, anche Teams ha conosciuto una cresciuta incredibile nel suo utilizzo in questo periodo.
Il mese scorso, si è registrata una crescita nell’adozione del cloud di Microsoft del +775% solo negli Stati Uniti.
Nonostante questo record di utilizzo come strumento per lo smart working, Microsoft Teams punta anche sulla sicurezza.

Gli utenti Microsoft Teams hanno il massimo controllo su chi possa accedere ai propri meeting o alle relative informazioni.
È possibile, ad esempio, stabilire chi possa accedere direttamente a un meeting virtuale e chi debba invece attendere di essere ammesso; è altresì possibile rimuovere i partecipanti durante un meeting, stabilire chi possa presentare o condividere contenuti e chi sia solamente uno spettatore.
Nel caso in cui venga attivata la registrazione del meeting, tutti i partecipanti vengono immediatamente avvisati e possono accedere direttamente all’informativa sulla privacy. Le registrazioni, conservate in un archivio sicuro protetto da crittografia, sono quindi accessibili solamente ai partecipanti e alle persone invitate al meeting.
Il diritto alla privacy è un valore fondamentale della filosofia di Microsoft e si concretizza nell’impegno dell’azienda a garantire agli utenti trasparenza e controllo su raccolta, utilizzo e comunicazione dei propri dati. Gli utenti Microsoft Teams, infatti, possono accedere ai propri dati in qualsiasi momento e hanno la garanzia che, al termine del proprio abbonamento, tutti i dati verranno eliminati. Inoltre, Microsoft si impegna a non usare i dati relativi all’utilizzo di Teams per scopi pubblicitari e a non tracciare le attività o l’attenzione dei partecipanti a un meeting.

Microsoft Teams rispetta oltre 90 leggi e standard normativi a livello globale, incluso il GDPR, e applica le massime misure di sicurezza per limitare l’accesso ai dati degli utenti. Microsoft ha definito nel dettaglio i requisiti necessari per rispondere alle richieste dei governi e aggiorna regolarmente i propri report sul Transparency Hub, dove vengono dettagliate le risposte alle richieste di terze parti.

In qualità di leader nel campo della cybersecurity, Microsoft analizza oltre 8000 miliardi di segnali ogni giorno e utilizza queste informazioni per proteggere proattivamente i propri utenti dalle minacce informatiche. Microsoft crittografa i dati comunicati via Teams e li archivia in modo sicuro all’interno dei propri data center, applicando il protocollo SRTP (Secure Real-time Transport Protocol) alla condivisione di video, audio e delle schermate.

Infine, gli amministratori IT possono attivare la multi-factor authentication, che potenzia ulteriormente la protezione degli account richiedendo una seconda forma di verifica della propria identità.


Alcune informazioni presenti in questo post, sono prese dall’articolo: Il nostro impegno per la Privacy e Security in Microsoft Teams.