In occasione di una conferenza tenutasi da Microsoft, è emerso che l’adozione di Microsoft Defender su dispositivi mobili presenta attualmente un tasso di adozione estremamente limitato. Tuttavia, secondo altri partner del settore, tale situazione sembra interessare in modo più ampio le soluzioni di Difesa dalle Minacce Mobili (Mobile Threat Defense, MTD).
La sottovalutazione dei dispositivi mobili
Un aspetto notevole da considerare è che, in generale, gli amministratori non attribuiscono agli dispositivi mobili la stessa importanza riservata ai dispositivi desktop, verosimilmente a causa della minore esperienza nel campo delle minacce informatiche rivolte ai dispositivi mobili, in confronto a quelle che coinvolgono i computer desktop. Tuttavia, è fondamentale tenere presente che i dispositivi mobili costituiscono altrettanto punti di accesso ai dati aziendali e non dovrebbero essere automaticamente considerati meno esposti agli attacchi rispetto ai tradizionali computer desktop.
In effetti, nel contesto di un framework di sicurezza informatica come i CIS Controls, è importante notare che non esiste una clausola di esenzione per i dispositivi mobili associata a ciascun controllo. In altre parole, non vi è alcuna giustificazione per escludere tali dispositivi dalla gestione delle vulnerabilità e dall’applicazione delle misure di protezione contro il malware. Se è necessario gestire le vulnerabilità e applicare la protezione contro il malware su un insieme di dispositivi finali, questa stessa responsabilità dovrebbe estendersi in modo coerente anche a un altro insieme di dispositivi, senza eccezioni.
Un’altra possibile causa della limitata adozione in questo settore potrebbe derivare dalla convinzione degli amministratori di essere già adeguatamente coperti dalle protezioni preesistenti, sia queste fornite dai produttori come Apple e Samsung, ecc., sia perché hanno già registrato i dispositivi mobili tramite MDM o MAM. Tuttavia, è importante sottolineare che questa mentalità non è corretta. Possedere un inventario, configurare specifiche impostazioni e avere la capacità di rispondere agli eventi di perdita o furto fisico rappresenta solamente un aspetto, ma non costituisce una strategia completa per la difesa dalle minacce ai dispositivi mobili, la quale richiede un approccio che vada al di là delle tradizionali soluzioni MDM/MAM.
E questo ci porta all’ultimo fattore, e forse il più semplice da affrontare: le lacune nella conoscenza. È plausibile che alcuni individui potrebbero non essere pienamente consapevoli delle risorse a loro disposizione. Anche coloro che hanno una conoscenza sommaria di tali funzionalità potrebbero non aver mai investito tempo nell’apprendere come configurare adeguatamente il proprio prodotto.
La buona notizia è che, se si è in possesso di Microsoft 365 Business Premium (o si utilizza Microsoft Defender for Business in modalità stand-alone), si dispone già di accesso a questo software; quindi, non esistono motivi validi per evitare di sfruttarlo appieno. La maggior parte dei fornitori richiede costi aggiuntivi per le proprie soluzioni di Difesa dalle Minacce Mobili (MTD), spesso considerate come “aggiunte” al servizio principale.
Microsoft, invece, integra questa copertura come parte essenziale dell’offerta per ogni piccola impresa cliente, dimostrando un approccio più razionale.
La sicurezza mobile tramite Intune e Defender
Il primo passo consiste nell’assicurarsi che i “connettori” necessari tra Microsoft Intune e Microsoft Defender siano attivati. Nel portale di Intune, accedi alla sezione Sicurezza degli Endpoint e seleziona Microsoft Defender per Endpoint all’interno della sezione Configurazione.
Per ogni piattaforma di dispositivo che desideri supportare, è essenziale attivare l’opzione corrispondente. In termini di valutazione delle politiche di conformità, questo riguarda i dispositivi registrati per una gestione completa tramite Intune (MDM).
Per quanto concerne la valutazione delle politiche di protezione delle applicazioni, questo riguarda le piattaforme di dispositivi che possono essere gestite tramite Mobile Application Management (MAM). Oggi, molte piccole e medie imprese preferiscono adottare MAM per i dispositivi mobili Bring Your Own Device (BYOD) rispetto al MDM.
Dopo aver verificato che tali configurazioni siano state implementate con successo, è possibile procedere con il processo di registrazione dei dispositivi mobili. Nel caso dei dispositivi BYOD/MAM (Bring Your Own Device/ Mobile Application Management), è sufficiente fornire agli utenti finali le istruzioni per scaricare l’app Microsoft Defender dal relativo app store e avviare il processo di protezione.
Gli utenti saranno guidati attraverso una serie di procedure, tra cui l’accettazione delle condizioni d’uso, il consenso alle notifiche e l’autorizzazione all’installazione di una connessione VPN (utilizzata per la scansione dei link). L’indicazione chiave per gli utenti finali in questo contesto è di “rispondere in modo affermativo a tutte le richieste fino a quando non viene visualizzata la schermata che conferma che il dispositivo è stato adeguatamente protetto“.
Nel caso in cui si disponga di dispositivi mobili di proprietà aziendale gestiti tramite Intune mediante MDM (Mobile Device Management), è possibile distribuire l’app direttamente su tali dispositivi. Una volta installata l’applicazione, è possibile iniziare a raccogliere dati relativi alla Gestione delle Minacce e delle Vulnerabilità, consultabili tramite il portale di Microsoft Defender (Centro Sicurezza).
Inoltre, questa configurazione offre anche una protezione avanzata dei collegamenti, il che significa che i link seguiti dai dispositivi mobili verranno sottoposti a un’analisi utilizzando la stessa tecnologia impiegata per i Link Sicuri in Office 365. Infine, qualsiasi minaccia attiva individuata su un dispositivo contribuirà ad aumentare il punteggio di rischio del dispositivo nel cloud. Questi dati possono essere sfruttati in combinazione con le politiche di Accesso Condizionale per rafforzare la sicurezza complessiva dell’ambiente aziendale.
Implementazione delle misure di sicurezza
Per dispositivi mobili gestiti attraverso MDM (Mobile Device Management), è necessario definire una policy di conformità che stabilisca una soglia di rischio accettabile tramite Microsoft Defender for Endpoint. Per i dispositivi mobili gestiti tramite MAM (Mobile Application Management), è richiesto l’aggiornamento delle politiche di protezione delle applicazioni e la modifica delle impostazioni di Avvio Condizionale, includendo l’opzione per il “Livello di Minaccia Massimo Consentito” con la soglia desiderata.
Una volta configurate le componenti necessarie, è possibile completare l’immagine integrando l’Accesso Condizionale. Questa policy permette di fornire entrambe le opzioni in un ambiente ibrido (MDM e MAM), definendo i seguenti parametri:
- Utenti e gruppi: tutti gli utenti o una selezione specifica di utenti di dispositivi mobili, escludendo gli ospiti e gli esterni.
- App cloud: applicazioni di Office 365.
- Condizioni: piattaforme dei dispositivi supportate, iOS e Android.
- Controlli di accesso: richiedere che il dispositivo sia contrassegnato come conforme, richiedere una policy di protezione delle app e richiedere uno dei controlli selezionati.
Se si prevede di supportare una sola delle due opzioni, sia MAM che MDM, è possibile selezionare semplicemente il controllo di accesso desiderato invece di utilizzare entrambi i controlli di accesso come precedentemente descritto.
Ora sei pronto: i dispositivi mobili con accesso alle applicazioni e ai dati aziendali dovranno rispettare i requisiti di conformità o gli avvii condizionali basati sulle politiche di protezione delle app. Questi requisiti includono ora il monitoraggio del livello di minaccia dei dispositivi mobili tramite Microsoft Defender. Un dispositivo considerato a rischio perderà immediatamente l’accesso alle risorse aziendali fino a quando la minaccia non sarà risolta.
Il futuro con Microsoft Defender
Microsoft Defender per dispositivi mobili è attualmente in fase di sviluppo; tuttavia, l’adozione significativa di questo prodotto (o di soluzioni simili) sulle piattaforme dei dispositivi mobili è finora rimasta limitata. In questo contesto, il futuro della Difesa dalle Minacce Mobili appare altamente promettente, soprattutto considerando che Microsoft offre queste soluzioni senza costi aggiuntivi direttamente all’interno del loro principale SKU per le piccole e medie imprese.
Con l’aumento della consapevolezza e la crescente incidenza di minacce che coinvolgono gli utenti mobili, non vi è dubbio che Microsoft si troverà in una posizione favorevole, fornendo una soluzione pronta all’uso per i propri clienti.
Per approfondire le tue competenze in sicurezza, scopri i nostri corsi MOC MS-500: Microsoft 365 Security Administration e Cybersecurity Blue Team: Difendi la tua rete.
La sicurezza è la tua priorità, ed è la nostra anche. Unisciti a noi per creare un mondo digitale più protetto. Contattaci per saperne di più!