Rafforzamento dei sistemi operativi e tecnologie

Rafforzamento dei sistemi operativi e tecnologie

Verifica dello stato di sicurezza dell'infrastruttura tecnologica attraverso tecniche di hardening e bastioning

Richiedere maggiori informazioni:

Politica di protezione dei dati (link)

hardening

Obiettivi del rafforzamento

Una revisione della protezione avanzata fornisce al client un report dettagliato con la raccolta delle impostazioni di sicurezza consigliate in ciascuno dei servizi disponibili per la risorsa, nonché l'elenco delle vulnerabilità a cui è esposta. I servizi di bastioning dei sistemi di Tarlogic consentono di perfezionare la configurazione di un modello che potrebbe essere successivamente implementato in un numero maggiore di computer dell'azienda.

Vantaggi dell'indurimento

  • Vengono analizzate tutte le tecnologie installate e non solo quelle che potrebbero essere scoperte con un approccio esterno a scatola nera, fornendo un livello più profondo di ispezione.
  • Vengono sfruttati i possibili modi di scoperta delle informazioni e di elevazione dei privilegi, fornendo una visione reale dello stato di esposizione dell'apparecchiatura valutata.
  • Fornisce informazioni dettagliate al team responsabile della risorsa sul perché e su come implementare i miglioramenti e le protezioni di sicurezza appropriati.
  • I nostri servizi di hardening consentono di perfezionare la configurazione di un mockup che verrà poi distribuito in un numero maggiore di computer dell'azienda.
hardening de sistemas

Panoramica di Systems Bastioning

Nel rafforzare le revisioni, sia su server che su workstation per gli utenti, il nostro team di sicurezza informatica inizia con l'accesso locale alla risorsa valutata. In alcuni casi, per un approccio più realistico, la revisione viene effettuata con l'accesso fisico all'apparecchiatura.

Nel caso in cui le credenziali fornite dal cliente non dispongano di autorizzazioni di amministratore, l'esercizio diventa un'escalation di privilegi per cercare di trasformare il focus della revisione in una casella bianca.

Una volta confermato il livello di privilegio disponibile per la patch, le configurazioni del sistema operativo e dei relativi servizi vengono accuratamente controllate. Questa revisione mira a identificare tutti i possibili punti deboli e miglioramenti in ciascun servizio del sistema.

Domande frequenti su Hardening di sistemi

Cos'è l’hardening dei sistemi?

Consiste nello studiare il livello di sicurezza di una piattaforma tecnologica e definire un insieme di configurazioni che consentano di minimizzare i rischi individuati. Implica rendere più sicuro il sistema operativo e il software che ospita su server o postazioni utente.

L’hardening dei Sistemi (hardening) mira alla corretta implementazione delle politiche di sicurezza, all’hardening e alla chiara delimitazione dei privilegi di utenti, gruppi, ruoli e configurazione dei servizi. Alcuni esempi: Active Directory, LDAP, Password Fortification, Firewall, DMZ… etc.

L’obiettivo è ostacolare gli attacchi contro un’organizzazione da parte di hacker e gruppi organizzati.

Che cos'è Network hardening?

Implica la protezione, il rilevamento e la risposta alle minacce di rete per i sistemi aziendali, gli utenti e i dati critici. Dovrebbe essere implementata un’analisi della configurazione degli elementi di rete (router, FireWall, switch) e verificare la visibilità degli elementi di rete in modo che siano appropriati alle migliori pratiche.

È necessario disporre di una procedura di controllo continua per rilevare le configurazioni dinamiche in modo che non diventino statiche a causa del passare del tempo e della dimenticanza degli amministratori di rete.

Qual è il processo di hardening?

Si chiama hardening il processo mediante il quale vengono implementate le misure tecniche e organizzative necessarie per ridurre le vulnerabilità di un sistema e proteggere le risorse dell’organizzazione e gli utenti e i loro dati.

Per la corretta esecuzione di un processo di hardening  , i controlli implementati dal CLIENTE devono essere confrontati con quelli che compaiono nelle guide di enti internazionali (Center of Internet Security, National Institute of Standards and Technology), nazionali (National Cryptological Center) e produttori come Microsoft, Canonical, RedHat, Suse etc..

Quanto è importante applicare una protezione avanzata in un'organizzazione?

Questo processo mitiga l’impatto sui sistemi e sugli utenti dell’organizzazione e sui dati che ospitano.

Un adeguato processo di hardening  permette di mitigare attacchi come Zero Day poiché l’hardware dei sistemi va oltre il seguire le configurazioni predefinite di un produttore. Previene il furto di dati, il furto di identità, gli attacchi  di tipo ransomware  ..etc.

Alcuni esempi di strumenti utilizzati sono:

  • Scanner  di sicurezza  per vulnerabilità Nessus
  • Microsoft Baseline Security Analyzer
  • Strumenti di microsoft sysinternals.
  • Strumenti di controllo tecnico della sicurezza
  • Guide STIG
  • Guide alla sicurezza CCN.
  • Guide di hardening Microsoft.
  • Controlli CIS.