Finalmente in preview il portale di sicurezza unificato

Ogni Microsoft Security administrator conosce il problema: ogni prodotto di sicurezza ha il proprio portale e navigare in questi diversi portali può essere davvero snervante. Se si dispone di un’indagine distribuita tra i diversi prodotti Defender (Office 365, Endpoint, Identity…), spesso sono disponibili più schede aperte per ciascuno di essi.

Qualche tempo fa, Microsoft ha lanciato il portale Microsoft Defender annunciato come portale di sicurezza unificato. Finalmente è in public preview: ora hai un modo unificato per gestire i prodotti di sicurezza.

Cosa è incluso?

Il portale include attualmente tutti gli incidenti dei seguenti prodotti:

  • Cloud App Security
  • Microsoft Defender per Endpoint
  • Microsoft Defender per Office 365
  • Microsoft Defender for Identity

La gestione della configurazione è possibile solo per Defender per Endpoint e Office 365. Come puoi vedere nell’immagine sotto, quasi tutte le configurazioni sono disponibili dal nuovo portale di sicurezza. Il layout, tuttavia, è un po’ diverso. Potrebbe essere necessario del tempo per capire dove si trovano i diversi elementi di configurazione.

Una volta che ti abitui però, l’esperienza diventa performante. In questo modo, puoi facilmente “cacciare” tra i diversi prodotti senza dover ruotare tra i diversi portali.

All’interno della scheda impostazioni del Security Center è possibile configurare le impostazioni per i diversi prodotti.

Abilitazione del portale

Il portale unificato non è abilitato per impostazione predefinita, è necessario abilitare le funzionalità di anteprima nel portale di sicurezza per abilitare la gestione unificata. Vai al Microsoft Defender Portal, alla sezione impostazioni. All’interno della scheda funzionalità di anteprima, abilita l’esperienza del portale unificato.

Reindirizzamento portale

Per impostazione predefinita, il ‘vecchio’ Centro sicurezza per MDE e il nuovo portale unificato sono disponibili e utilizzabili. Ma è evidente che il portale unificato è la soluzione del futuro. È consigliato quindi, utilizzarlo per le operazioni quotidiane e per le indagini. Ti permetterà di ruotare facilmente tra i diversi prodotti di sicurezza.

All’interno del Centro sicurezza è possibile configurare il reindirizzamento del portale. Ciò significa che di default ogni utente verrà reindirizzato al nuovo portale unificato.

Questo è l’unico portale che supporta il reindirizzamento. Microsoft Defender per Office 365 può ancora essere gestito dal portale di sicurezza e conformità di Office 365. Questo è ancora usato per molte cose oltre a Defender per Office 365, quindi non c’è ancora la possibilità di disattivarlo.

Al momento sono gestiti 2 prodotti Defender su 4 e speriamo che nel futuro saremo in grado di gestirli tutti.


Le informazioni presenti in questo post, sono prese dall’articolo: https://m365securitybook.com/2021/02/10/unified-security-portal-is-now-in-preview/amp/?__twitter_impression=true

Annunciato Microsoft Defender ATP per Android

Microsoft è felice di annunciare la public preview di Microsoft Defender ATP per Android.
Come ha dichiarato Rob Lefferts, Corporate Vice President, Microsoft 365 Security and Compliance nel suo blog, le minacce nello spazio mobile sono uniche nel loro genere, e dato che sempre più persone utilizzano i dispositivi mobili per lavoro, la necessità per le aziende di proteggere i dati, è sempre più imperativa.

Dopo aver offerto un’anteprima di queste funzionalità alla RSA Conference 2020, c’è stata una risposta immediata da parte dei clienti e del settore. Negli ultimi mesi, Microsoft ha lavorato a stretto contatto con i suoi partner di progettazione, ascoltando i loro feedback e migliorando il prodotto.

Funzionalità chiave
La public preview offrirà protezione contro il phishing e le connessioni di rete non sicure da siti web e applicazioni dannose. Inoltre, la possibilità di limitare l’accesso ai dati aziendali da dispositivi ritenuti “rischiosi” consentirà alle aziende di proteggere gli utenti e i dati sui loro device Android. Tutti gli eventi e gli avvisi saranno disponibili attraverso un unico pannello nel Microsoft Defender Security Center, offrendo ai team di sicurezza una visione centralizzata delle minacce sui dispositivi insieme ad altre piattaforme. Queste funzionalità consentono alle aziende di attivare una forte sicurezza, garantendo al tempo stesso che i loro dipendenti continuino a lavorare in modo produttivo. Di seguito, approfondiamo nel dettaglio ciascuna di queste capacità.

Web protection
Il phishing è uno dei più grandi vettori di minaccia sui cellulari: la maggior parte degli attacchi avvengono al di fuori della posta elettronica, ad esempio tramite siti di phishing, applicazioni di messaggistica, giochi e altre applicazioni. Altre potenziali minacce provengono da app che possono effettuare connessioni a domini non sicuri, inconsapevolmente all’utente e ai team di sicurezza. Le funzionalità di protezione Web in Microsoft Defender ATP per Android aiutano ad affrontare queste sfide con:

  1. Anti-phishing: l’accesso a siti web non sicuri da SMS/testo, WhatsApp, e-mail, browser e altre applicazioni viene immediatamente bloccato. Per fare questo, si sfrutta il servizio Microsoft Defender SmartScreen per determinare se un URL è potenzialmente dannoso. Funziona in combinazione con Android, per consentire all’app di ispezionare l’URL per fornire una protezione anti-phishing. Se l’accesso a un sito dannoso viene bloccato, l’utente del dispositivo riceverà una notifica in merito, con le opzioni per consentire la connessione, segnalarlo in modo sicuro o rifiutare la notifica. I team di sicurezza ricevono una notifica sui tentativi di accesso a siti dannosi tramite un avviso nel Microsoft Defender Security Center.
  2. Blocco dei collegamenti non sicuri: La stessa tecnologia SmartScreen di Microsoft Defender viene utilizzata per bloccare anche le connessioni di rete non sicure che le applicazioni potrebbero effettuare automaticamente per conto dell’utente, senza che questi ne sia a conoscenza. Proprio come nell’esempio di phishing, l’utente viene immediatamente informato che questa attività è bloccata e gli vengono date le stesse scelte per consentirla, segnalarla come non sicura, o respingere la notifica come mostra la schermata del prodotto. Gli avvisi per questo scenario compaiono anche nel Microsoft Defender Security Center. Quando queste connessioni vengono tentate sul device di un utente, i team di sicurezza ne vengono informati tramite un avviso nel Microsoft Defender Security Center.
  3. Indicatori personalizzati: I team di sicurezza possono creare indicatori personalizzati, dando loro un controllo più preciso per consentire e bloccare gli URL e i domini a cui gli utenti si collegano dai loro dispositivi Android. Questo può essere fatto nel Microsoft Defender Security Center ed è un’estensione della potenza degli indicatori personalizzati già disponibili per Windows.

Malware scanning
Le aziende che implementano Android possono sfruttare le protezioni integrate nella piattaforma per limitare l’installazione di applicazioni da fonti affidabili e strumenti come Google Play Protect per ridurre significativamente la superficie di minaccia delle app potenzialmente dannose. Microsoft Defender ATP rafforza questo aspetto introducendo visibilità e controlli aggiuntivi per fornire ulteriori garanzie sul mantenimento dei dispositivi liberi da minacce e sicuri.

Microsoft Defender ATP per Android utilizza una protezione cloud basata sul deep learning e sull’euristica, per fornire una copertura dagli segnali a “bassa fedeltà” gestiti dalle “firme”, oltre ad offrire il rilevamento di malware basato sulle “firme”. Questa protezione si estende sia alle app dannose che ai file sul dispositivo.

Le scansioni vengono eseguite istantaneamente per rilevare malware e applicazioni potenzialmente indesiderate (PUA). Se viene scaricata un’applicazione sicura, l’utente finale vedrà una notifica che gli farà sapere che l’applicazione è pulita.

Blocco dell’accesso ai dati sensibili
Ulteriori livelli di protezione contro l’accesso alle informazioni aziendali sensibili sono offerti dall’integrazione con Microsoft Endpoint Manager, che comprende sia Microsoft Intune che Configuration Manager. Ad esempio, se un dispositivo è compromesso, viene bloccato l’accesso alla posta elettronica di Outlook. Quando Microsoft Defender ATP per Android scopre che un dispositivo ha installato applicazioni dannose, classificherà il dispositivo come “ad alto rischio” e lo segnalerà nel Microsoft Defender Security Center. Microsoft Intune utilizza il livello di rischio del dispositivo in combinazione con le politiche di conformità predefinite per attivare le regole di accesso condizionato che bloccano l’accesso alle risorse aziendali dal suddetto dispositivo. La schermata mostra un esempio di come l’utente finale riceve una notifica che il suo device non è conforme alle politiche della sua azienda e come porvi rimedio. Una volta disinstallata l’applicazione dannosa, l’accesso alle risorse aziendali viene ripristinato automaticamente. Per maggiori informazioni consultate la documentazione al seguente link: https://docs.microsoft.com/en-us/mem/intune/protect/advanced-threat-protection

Esperienza Unificata SecOps
Il Microsoft Defender Security Center funge da unico pannello per i team di sicurezza per ottenere una visione centralizzata delle minacce e delle attività. Qui vengono visualizzati tutti gli avvisi di phishing e malware sui dispositivi Android. Come parte dell’alert, gli analisti vedono il nome della minaccia, la sua gravità, i processi di allerta per l’incidente e altri contesti aggiuntivi, compresi i dettagli dei file e le informazioni SHA associate. Anche gli allarmi relativi ai dispositivi Android vengono inseriti nell’incidente, dove gli analisti possono ottenere una visione più olistica degli attacchi associati a un dispositivo.

Nell’elenco dei dispositivi, anche quelli Android sono visibili con i livelli di rischio associati. Nella pagina di informazioni sui device, gli analisti della sicurezza possono vedere il numero di incidenti, gli avvisi attivi e gli utenti collegati associati al dispositivo.

Questa è la stessa esperienza che viene fornita ai team di sicurezza per Windows, Mac e Linux.

Nei prossimi mesi, Microsoft lancerà altre funzionalità per Android e nel corso di quest’anno rilascerà Microsoft Defender ATP per iOS.

Per iniziare con Microsoft Defender ATP per Android
I clienti che hanno attivato le funzioni di anteprima possono iniziare subito a provare Microsoft Defender ATP per Android. Se non l’avete ancora fatto, vi invitiamo ad attivare le funzioni di anteprima nel Microsoft Defender Security Center oggi stesso.

Per ulteriori informazioni, compresi i requisiti di sistema dettagliati, i prerequisiti, le fasi di implementazione e configurazione e un elenco di miglioramenti e nuove funzionalità, consulta la documentazione a questo link: https://docs.microsoft.com/it-it/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-android.

Per condividere i feedback, è possibile utilizzare l’opzione “Invia feedback” nell’applicazione Microsoft Defender ATP per Android.


Le informazioni riportate in questo post, sono prese dall’articolo originale: https://techcommunity.microsoft.com/t5/microsoft-defender-atp/announcing-microsoft-defender-atp-for-android/ba-p/1480787?_lrsc=a3210712-d9f4-4db4-889e-87ef972046b1.

Framework Zero Trust per abilitare il lavoro da remoto

Lo strumento Zero Trust Assessment è ora attivo!
Framework Zero Trust per abilitare il lavoro da remoto

Con un numero sempre maggiore di dipendenti che lavora da remoto, molti dei tradizionali controlli di sicurezza basati sulla rete non sono sufficienti per proteggere le aziende.
Per molte organizzazioni, le opzioni sono essenzialmente due:
– instradare tutto il traffico remoto attraverso un’architettura di rete legacy, con conseguenti scarse prestazioni e produttività degli utenti;
– allentare le restrizioni e rischiare di perdere protezione, controllo e visibilità.
Molte organizzazioni si rivolgono al framework di sicurezza Zero Trust per supportare al meglio il lavoro da remoto e gestire i rischi.
Lo Zero Trust security framework aiuta le aziende a far fronte efficacemente a queste sfide dando accesso alle risorse individualmente ed utilizzando politiche di accesso granulari che sfruttano segnali di rischio dinamici di utenti e dispositivi e altri dati di telemetria per prendere decisioni di accesso più adattive.

Supporto per avvicinarsi a Zero Trust
Volete intraprendere il vostro percorso aziendale verso Zero Trust?
Spesso può essere sfidante e scoraggiante.
Per questo, Microsoft, ha creato lo strumento Zero Trust Assessment che aiuta i clienti a capire a che punto del loro viaggio Zero Trust si trovino.
L’assessment tool vi aiuterà a calcolare la vostra preparazione in diversi elementi: identità, dispositivi, app, infrastruttura, rete e dati. Successivamente, fornirà indicazioni su come procedere e sulle implementazioni necessarie per raggiungere traguardi chiave.

Framework Zero Trust per abilitare il lavoro da remoto

Ogni azienda si trova in una fase diversa del proprio percorso verso Zero Trust.
Data la situazione attuale relativa allo smart working, molte organizzazioni stanno lavorando per unificare la gestione delle identità ed abilitare il Single Sign-On (SSO) o stanno affrontando progetti come l’autenticazione a più fattori (MFA) o la Virtualizzazione Desktop. Ogni leader IT deve definire le priorità per consentire la produttività della propria organizzazione da qualsiasi luogo a seconda della situazione.
Di recente è stato pubblicato il documento Microsoft Zero Trust Maturity Model vision che illustra in dettaglio i principi fondamentali di Zero Trust, assieme al modello di maturità, che suddivide i requisiti di livello superiore in ciascuno dei sei elementi fondamentali (prossimamente verranno pubblicate anche le guide di distribuzione per ciascuno degli elementi fondamentali).
In futuro, Microsoft pubblicherà delle guide di deployment per ognuno dei elementi fondamentali. Le guide aggiuntive, le trovate all’interno del Microsoft Security blog..
Qui, invece, maggiori informazioni su Zero Trust e Microsoft Security.


Le informazioni presenti in questo post, sono prese dall’articolo: Zero Trust framework to enable remote work.