Passa ai contenuti principali

Security Baseline Assestment - Vulnerability Management

 Ci preoccupiamo sempre della nostra security posture, quindi installazione antivirus, attivazione bitlocker e gestione dei device, ma come possiamo rispondere all'esigenza di avere uno strumento che "fotografa" le vulnerabilità note all'interno dei nostri device ?



A questa domanda risponde una funzionalità, del portale di Microsoft Defender, chiamata Security Baseline Assestment.

La funzionalità richiede delle licenze aggiuntive, che come sempre vi riepilogo di seguito:

  • Microsoft Defender Vulnerability Management Standalone
  • Se siete già in possesso di licenze di Microsoft Defender for Endpoint P2 è sufficente Defender Vulnerability Management add-on
Si è vero necessita di un Addon di licenza, ma leggendo l'articolo capirete quando è fondamentale poter sfruttare questo componente.
Lo strumento permette di monitorare in tempo reale e senza nessuno sforzo le conformità di sicurezza per la vostra organizzazione.
Quando si crea un profilo di baseline di sicurezza, si crea un modello costituito da più impostazioni di configurazione del dispositivo e da un benchmark di base con cui eseguire il confronto.

Come faccio ad attivare questo profilo ?

Diamo per assodato, che siete in possesso delle licenze necessarie e che i device siano onbordati in Microsoft Defender for Endpoint, perchè è questo componente che in fin dei conti esegue la scansione.

Recatevi ora all'interno del portale di Microsoft Defender Microsoft Defender

Figura 1: Portale Microsoft Defender creazione profilo security Baseline

Figura 2: Portale Microsoft Defender creazione profilo security Baseline

Ora dovrete scegliere un nome da applicare alla policy ed una descrizione, come sempre vi consiglio di inserire sia un nome, ma soprattutto una descrizione che sia identificativa in modo puntuale, questo perchè in futuro, con diverse policy applicate sarà più facile individuare la policy corretta

Figura 3: Creazione Policy Baseline per dispositivi Windows 11


Nel mio caso la macchina virtuale a cui applicherò la baseline è Windows 11 22H2, di conseguenza la mia policy sarà applicata a quella determinata build di SO (voi scegliete quella del vostro sistema)

Figura 4: Sistema Opeativo Macchina di Demo
Figura 5: Scelta sistema operativo a cui applicare la policy


Io sceglierò la compliance di un determinato Worload come demo, ma voi potete scegliere quella a voi più consona alla vostra infrastruttura, siccome la compliance viene "presa" dal CIS vi lascio anche il link a questo ente CIS Microsoft Office Benchmarks (cisecurity.org)

Figura 6: Scelta del livello di compliance da applicare alla policy


Ora potete dire alla policy che se viene riscontrato quando indicato in precedenza di applicare una configurazione, io ho scelto di far verificare che non sia possibile disabilitare Microsoft Defender for Endpoint

Figura 7: Scelta del profilo da applicare


Figura 8: Selezione dei device a cui applicare la policy


 
Figura 9: Revisione della policy Appena Creata

Figura 10: Compliance dei device
Conslusioni

Come avete potuto notare con veramente pochi click e di conseguenza poco effort, vi trovate a disposizione uno strumento, o meglio una dashboard che vi da evidenza della stato di protezione dei device in modo estremamente intuitivo cosicché potete eventualmente procedere a gestire le dovute segnalazioni e aggiornamenti.

Post popolari in questo blog

How to Disable Microsoft Defender without interaction on Device

I'm so happy to share my first article in English, help community all over the world for me is fantastic! Today in this article i share you a way to disable Defender for Endpoint with Live Response, without interaction on the endpoint, in this way Helpdesk or IT are autonomous to do this activity. I made the following steps to made it possibile: Create Powershell Script to Disable Tamper Protection and Realtime Monitoring Create Powershell Script to Enable Tamper Protection and Realtime Monitoring Create Powershell Script to verify if operation is made correctly To share you this i use my Tenant Microsoft 365 and one Endpoint that is onboarded on Microsoft Defender portal Fig 1: Endpoint Onboarded on Microsoft Defender Portal And i use Microsoft 365 E5 license, to view all Microsoft License i report to you Aaron Dinnage websites that show detailed license of Microsoft 365  Home | M365 Maps Fig 2: License used for Demo Ok let's go now i create the powershell script (is very fas...

Office Deployment Tools (ODT)

  Cosa è ODT (Office Deployment tools) ? Quante volte ci siamo chiesti come scaricare e limitare i pacchetti della suite Office che andiamo a deployare sulle macchine dei nostri utenti ? ODT è la risposta giusta per tutti coloro che si sono posti questa domanda, un unico strumento per scaricare,installare e aggiornare la suite di collaboration e produttività di Microsoft. Recandosi al sito ufficiale Microsoft Interfaccia di amministrazione di Microsoft 365 Apps (office.com) è possibile creare il file xml che ci servirà successivamente per eseguire il download di office 365 vediamo come:   Innanzitutto vi è la possibilità di scegliere l’architettura di installazione quindi 32 o 64 bit, in base alle esigenze che abbiamo a livello applicativo.   Successivamente possiamo scegliere se disinstallare le versioni precedenti che sono magari già installate sulla postazione dell’utente, è inoltre possibile scegl...

Github Repository for Microsoft Defender for Endpoint

Post Views: In questo periodo di ferie ho deciso di cominciare a creare anche degli script Powershell, diciamo pronti all'uso da mettere a disposizione della community tramite il mio repository di Github. Il primo script è basilare, ma a mio avviso molto utile per aiutarvi a identificare e risolvere problemi di configurazione del vostro Endpoint. In questo articolo vi spiego come è strutturato lo script e come procedere al Download ed al suo utilizzo. Come prima cosa dovrete recarvi all'interno del seguente link per il download  Gaudium1991/MicrosoftDefenderUtilScript: This repository Contain a lot of Script about Microsoft Defender for Endpoint (github.com) Figura 1: Download dal repository Github dello zip contenente lo script Figura 2: Download Script Ora recatevi nella cartella Download, nella quale sarà presente lo zip Figura 3: Estrazione dello zip all'interno della cartella Download Figura 4: Contenuto della cartella appena scaricata da Github Ora dovrete aprire la ...