Eventi
19 nov, 23 - 10 gen, 23
Ignite Edition - Creare competenze nei prodotti microsoft per la sicurezza e ottenere un badge digitale entro il 10 gennaio!
Iscriviti subitoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Questo articolo illustra in dettaglio i metodi per ottenere l'Australian Cyber Security Centre (ACSC) Essential Eight Maturity Model per l'applicazione di patch alle applicazioni.
Nella tabella seguente viene descritto un mapping tra livello di maturità 1 (ML1), livello di maturità 2 (ML2) e livello di maturità 3 (ML3) del controllo Patch Application Essential Eight all'ISM .
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
ISM-0304 | 3 | Vengono rimosse applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF, Adobe Flash Player e prodotti di sicurezza non più supportati dai fornitori. | Usando il metodo di gestione delle applicazioni di Intune, le applicazioni non supportate vengono rimosse. |
ISM-1690 | 1, 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in Servizi online vengono applicate entro due settimane dal rilascio quando le vulnerabilità vengono valutate come non critiche dai fornitori e non esistono exploit di lavoro. | Intune servizio viene aggiornato e aggiornato regolarmente da Microsoft per garantire che non esista alcun exploit funzionante. |
ISM-1691 | 1, 2 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite per la produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti per la sicurezza vengono applicati entro due settimane dal rilascio. | Usando Windows Update per le aziende e gli anelli di aggiornamento definiti, le patch vengono installate con 2 settimane di rilascio. Per installare la patch più recente per i client di posta elettronica, il software PDF e il prodotto di sicurezza, viene usato Intune metodo di distribuzione dell'applicazione. |
ISM-1692 | 3 | Patch, aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro 48 ore dal rilascio quando le vulnerabilità vengono valutate come critiche dai fornitori o quando esistono exploit di lavoro. | Microsoft Defender metodo di vulnerabilità viene usato per le vulnerabilità delle identità. Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch entro 48 ore dal rilascio. |
ISM-1693 | 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in applicazioni diverse dalle suite di produttività degli uffici, dai Web browser e dalle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro un mese dal rilascio. | Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch dell'applicazione entro un mese dal rilascio. |
ISM-1698 | 1, 2, 3 | Uno scanner di vulnerabilità viene usato almeno ogni giorno per identificare le patch o gli aggiornamenti mancanti per le vulnerabilità in Servizi online. | I dispositivi vengono caricati in Defender per endpoint. Gestione delle vulnerabilità di Microsoft Defender monitora e rileva continuamente i rischi nei dispositivi di un'organizzazione. |
ISM-1699 | 1, 2, 3 | Uno scanner di vulnerabilità viene usato almeno ogni settimana per identificare le patch o gli aggiornamenti mancanti per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza. | I dispositivi vengono caricati in Defender per endpoint. Gestione delle vulnerabilità di Microsoft Defender monitora e rileva continuamente i rischi nei dispositivi di un'organizzazione. |
ISM-1700 | 2, 3 | Uno scanner di vulnerabilità viene usato almeno quindici giorni per identificare patch o aggiornamenti mancanti per le vulnerabilità in applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza. | I dispositivi vengono caricati in Defender per endpoint. Gestione delle vulnerabilità di Microsoft Defender monitora e rileva continuamente i rischi nei dispositivi di un'organizzazione. |
ISM-17041 | 1, 2, 3 | Le suite di produttività di Office, i Web browser e le relative estensioni, i client di posta elettronica, il software PDF, Adobe Flash Player e i prodotti di sicurezza non più supportati dai fornitori vengono rimossi. | Intune metodo di distribuzione dell'applicazione viene usato per rimuovere applicazioni ed estensioni non supportate. |
ISM-18071 | 1, 2, 3 | Un metodo automatizzato di individuazione degli asset viene usato almeno quindici giorni per supportare il rilevamento degli asset per le successive attività di analisi delle vulnerabilità. | Usare uno scanner per eseguire l'individuazione degli asset e gestire l'inventario degli asset. |
ISM-18081 | 1, 2, 3 | Per le attività di analisi delle vulnerabilità viene usato uno scanner di vulnerabilità con un database di vulnerabilità aggiornato. | Il database delle vulnerabilità di DVM viene aggiornato continuamente quando Microsoft e altri individuano vulnerabilità nel software installato nella rete |
ISM-1876 | 1, 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in Servizi online vengono applicate entro 48 ore dal rilascio quando le vulnerabilità vengono valutate come critiche dai fornitori o quando esistono exploit di lavoro. | Intune servizio viene aggiornato e aggiornato regolarmente da Microsoft per garantire che non esista alcun exploit funzionante. |
ISM-1901 | 3 | Patch, aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro due settimane dal rilascio quando le vulnerabilità vengono valutate come non critiche dai fornitori e non esistono exploit di lavoro. | Microsoft Defender metodo di vulnerabilità viene usato per le vulnerabilità delle identità. Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch entro due settimane dal rilascio. |
ISM-1905 | 1, 2, 3 | I servizi online non più supportati dai fornitori vengono rimossi. | L'amministratore IT disabilita tutti gli account e i connettori associati al servizio online che non sono più supportati dal fornitore. |
Nota
1 Questi controlli coprono sia Patch Application che Patch OS all'interno di Essential 8.
L'individuazione di nuove vulnerabilità di sicurezza e le interruzioni dagli avversari possono verificarsi in qualsiasi momento. Di conseguenza, le organizzazioni devono assicurarsi che le vulnerabilità di sicurezza vengano risolte in modo tempestivo. Quando un fornitore rilascia una patch, la patch deve essere applicata con le considerazioni seguenti:
Un problema riscontrato da molte organizzazioni è la mancanza di visibilità del vero stato delle patch dell'ambiente. Questa mancanza di visibilità può lasciare le organizzazioni inconsapevolmente esposte allo sfruttamento da parte degli avversari. Le organizzazioni possono erroneamente presumere che le patch siano state applicate o segnalate che sono state applicate quando non sono state applicate correttamente. L'uso di Gestione delle vulnerabilità di Microsoft Defender (DVM) consente alle organizzazioni di raccogliere informazioni sulle patch nel proprio ambiente. Nei casi speciali in cui non è possibile usare uno scanner di vulnerabilità, le organizzazioni devono fare riferimento alla documentazione del fornitore su come identificare i livelli di applicazione di patch e eseguire invece controlli manuali.
Poiché Essential 8 delinea un set minimo di misure preventive, le organizzazioni devono implementare più misure se vengono valutate come necessarie dal proprio ambiente. Inoltre, sebbene l'Essential 8 possa contribuire a mitigare la maggior parte delle minacce informatiche, non attenua tutte le minacce informatiche. È necessario prendere in considerazione altre strategie di mitigazione e controlli di sicurezza, ad esempio le strategie per attenuare gli eventi imprevisti della sicurezza informatica e il Manuale sulla sicurezza delle informazioni (ISM).
Questo controllo include due componenti principali. Uno è la tecnologia per individuare le vulnerabilità e l'altro è il processo dell'organizzazione per la gestione delle vulnerabilità.
Identificare, valutare e correggere in modo efficace i punti deboli in un sistema è fondamentale per l'esecuzione di un programma di sicurezza integro e la riduzione dei rischi dell'organizzazione. Gestione delle vulnerabilità di Microsoft Defender (DVM) funge da infrastruttura per ridurre l'esposizione dell'organizzazione, rafforzare l'area di superficie degli endpoint e aumentare la resilienza dell'organizzazione.
La DVM può essere usata per gli endpoint utente e i server. Per altre risorse cloud, ad esempio repository, contenitori e così via, Defender for Cloud offre funzionalità di gestione delle vulnerabilità. Entrambe queste soluzioni sono illustrate nelle sezioni seguenti.
Per altre informazioni, vedere:
Gestione delle vulnerabilità di Defender scanner predefiniti e senza agente monitorano e rilevano continuamente i rischi nell'organizzazione anche quando i dispositivi non sono connessi alla rete aziendale. Un singolo inventario con una visualizzazione consolidata in tempo reale delle applicazioni software, dei certificati digitali, delle condivisioni di rete e delle estensioni del browser dell'organizzazione consente di individuare e valutare tutti gli asset dell'organizzazione. Visualizzare le informazioni sulle autorizzazioni di estensione e i livelli di rischio associati, identificare i certificati prima della scadenza, rilevare potenziali vulnerabilità a causa di algoritmi di firma deboli e valutare errori di configurazione nelle condivisioni di rete interne.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
1807 | 1, 2, 3 | Un metodo automatizzato di individuazione degli asset viene usato almeno quindici giorni per supportare il rilevamento degli asset per le successive attività di analisi delle vulnerabilità. | Usare uno scanner per eseguire l'individuazione degli asset e gestire l'inventario degli asset. |
Gestione delle vulnerabilità di Defender (DVM) offre visibilità degli asset, valutazioni intelligenti e strumenti di correzione predefiniti. La DVM può essere usata per dispositivi Windows, macOS, Linux, Android, iOS e di rete. Quando un'organizzazione usa l'intelligence sulle minacce Microsoft, le stime delle probabilità di violazione, i contesti aziendali e le valutazioni dei dispositivi, Gestione delle vulnerabilità di Defender assegna priorità in modo rapido e continuo alle principali vulnerabilità degli asset più critici e fornisce raccomandazioni sulla sicurezza per mitigare i rischi.
L'inventario software in DVM fornisce un elenco di software noti nell'organizzazione. La visualizzazione inventario include dettagli quali il nome del fornitore, il numero di punti deboli, le minacce e il numero di dispositivi esposti.
Per l'individuazione, Microsoft usa lo stesso set di segnali responsabile del rilevamento e della valutazione della vulnerabilità nelle funzionalità di rilevamento e risposta Microsoft Defender per endpoint. Poiché è in tempo reale, in pochi minuti, le informazioni sulla vulnerabilità vengono presentate nel portale man mano che vengono individuate. Le enumerazioni della piattaforma comune (CPE) vengono usate dalla gestione delle vulnerabilità per identificare il software e le eventuali vulnerabilità associate al software. Il motore recupera automaticamente le informazioni da più feed di sicurezza. In effetti, verificare se un determinato software è connesso a una campagna di minaccia in tempo reale. Fornisce anche un collegamento a un report di Analisi delle minacce non appena è disponibile.
Nota
Per i prodotti software senza cpe, il software viene visualizzato nella pagina di inventario. Tuttavia, il software senza CPE non è supportato dalla gestione delle vulnerabilità e le informazioni come exploit, numero di dispositivi esposti e punti deboli non sono disponibili per questo software.
I passaggi seguenti descrivono il processo di onboarding e l'individuazione delle vulnerabilità tramite DVM:
Il confronto delle funzionalità per le due offerte di licenza è disponibile nel collegamento seguente: Confrontare Gestione delle vulnerabilità di Microsoft Defender offerte.
Per le risorse server, il piano defender per il cloud è abilitato per i server o i server di cui è stato caricato Defender per endpoint.
Per altre risorse cloud, è necessario abilitare un piano Defender per cloud specifico. Ad esempio, per analizzare i registri contenitori, è necessario abilitare il piano Defender per contenitori all'interno dell'ambiente cloud.
Le informazioni sulla DVM sono disponibili nel portale di Microsoft Defender. Il portale è accessibile tramite Microsoft Edge (scelta consigliata) o il browser Google Chrome. Per accedere al portale, è necessario fare almeno parte del ruolo predefinito "Lettore di sicurezza" di ACTIVE Directory. Altre informazioni sulla gestione dell'accesso al portale sono documentate in questo collegamento: Usare il controllo degli accessi in base al ruolo per concedere l'accesso granulare al portale Microsoft Defender.
Microsoft ha creato più mezzi per eseguire l'onboarding dei dispositivi in Defender per endpoint, ad esempio criteri di gruppo, endpoint manager o script locali. Le indicazioni dettagliate sono documentate in Onboard devices and configure Microsoft Defender per endpoint capabilities (Caricare i dispositivi e configurare le funzionalità di Microsoft Defender per endpoint).
I sistemi operativi supportati sono documentati nel collegamento seguente: Piattaforme e funzionalità dei sistemi operativi supportati
La sezione Gestione delle vulnerabilità nel portale di Microsoft Defender fornisce un dashboard per visualizzare informazioni rapide sull'esposizione alle vulnerabilità e sulle raccomandazioni sulla sicurezza, come illustrato nello screenshot di esempio seguente.
La pagina Inventario software contiene un elenco di software installati nella rete, tra cui il nome del fornitore, i punti deboli rilevati, le minacce associate, i dispositivi esposti, il punteggio di esposizione e i tag.
È anche possibile cercare inventari software in dispositivi specifici passando alla pagina Inventario dispositivi. Selezionare il nome di un dispositivo per aprire la pagina del dispositivo (ad esempio Computer1), quindi selezionare la scheda Inventario software per visualizzare un elenco di tutto il software noto presente nel dispositivo. Selezionare una voce software specifica per aprire il riquadro a comparsa con altre informazioni.
L'apertura della pagina software specifica fornisce altri dettagli sull'applicazione, come illustrato nello screenshot seguente:
Analogamente, è possibile visualizzare la valutazione della vulnerabilità delle estensioni e dei certificati del browser usando la DVM.
Le funzionalità di gestione delle vulnerabilità si estendono anche ai sistemi operativi server. I server caricati in Defender for Cloud (piano Defender per server) e configurati per l'uso Gestione delle vulnerabilità di Defender vengono visualizzati nel portale di Microsoft Defender. Le informazioni sulla gestione delle vulnerabilità vengono sincronizzate anche nel portale di Defender per cloud per la visibilità.
Per le applicazioni o i prodotti software non supportati da CPE o soluzioni di valutazione delle vulnerabilità, i team di sicurezza devono avere altri mezzi per identificare le vulnerabilità. Gli altri mezzi includono la presenza di sottoscrizioni di posta elettronica al fornitore dell'applicazione per ricevere notifiche sugli aggiornamenti dell'applicazione e sulle vulnerabilità correlate.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
1808 | 1, 2, 3 | Per le attività di analisi delle vulnerabilità viene usato uno scanner di vulnerabilità con un database di vulnerabilità aggiornato. | Il database delle vulnerabilità di DVM viene aggiornato continuamente quando Microsoft e altri individuano vulnerabilità nel software installato nella rete |
1698 | 1, 2, 3 | Uno scanner di vulnerabilità viene usato almeno ogni giorno per identificare le patch o gli aggiornamenti mancanti per le vulnerabilità in Servizi online. | I dispositivi vengono caricati in Defender per endpoint. Gestione delle vulnerabilità di Microsoft Defender monitora e rileva continuamente i rischi nei dispositivi di un'organizzazione |
1699 | 1, 2, 3 | Uno scanner di vulnerabilità viene usato almeno ogni settimana per identificare le patch o gli aggiornamenti mancanti per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza. | I dispositivi vengono caricati in Defender per endpoint. Gestione delle vulnerabilità di Microsoft Defender monitora e rileva continuamente i rischi nei dispositivi di un'organizzazione |
1700 | 2, 3 | Uno scanner di vulnerabilità viene usato almeno quindici giorni per identificare patch o aggiornamenti mancanti per le vulnerabilità in applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza. | I dispositivi vengono caricati in Defender per endpoint. Gestione delle vulnerabilità di Microsoft Defender monitora e rileva continuamente i rischi nei dispositivi di un'organizzazione. |
1901 | 3 | Patch, aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro due settimane dal rilascio quando le vulnerabilità vengono valutate come non critiche dai fornitori e non esistono exploit di lavoro. | Microsoft Defender metodo di vulnerabilità viene usato per le vulnerabilità delle identità. Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch entro due settimane dal rilascio. |
I punti deboli della cybersecurity identificati nell'organizzazione vengono mappati a raccomandazioni di sicurezza interattive e classificati in base al loro impatto. Le raccomandazioni con priorità consentono di ridurre il tempo necessario per attenuare o correggere le vulnerabilità e favorire la conformità. È anche consigliabile definire il valore di un dispositivo per distinguere le priorità degli asset. Il valore del dispositivo viene usato per incorporare la propensione al rischio di un singolo asset nel calcolo del punteggio di esposizione gestione di minacce e vulnerabilità. I dispositivi assegnati come "valore elevato" ricevono più peso.
Ogni raccomandazione di sicurezza include passaggi di correzione di utilità pratica. Per semplificare la gestione delle attività, è anche possibile inviare la raccomandazione usando Microsoft Intune. Quando il panorama delle minacce cambia, le raccomandazioni cambiano poiché raccolgono continuamente informazioni dall'ambiente.
Nota
Per i prodotti software senza cpe, il software viene visualizzato nella pagina di inventario. Tuttavia, il software senza CPE non è supportato dalla gestione delle vulnerabilità e le informazioni come exploit, numero di dispositivi esposti e punti deboli non sono disponibili per questo software.
Per alcuni casi, il rischio e la definizione delle priorità forniti dalla soluzione Microsoft potrebbero non essere sufficienti in quanto potrebbero esserci complessità del sistema. Pertanto, in questo caso è consigliabile eseguire altre valutazioni dei rischi per vulnerabilità critiche o zero-day in base al contesto del sistema. In questo modo, le organizzazioni devono cercare di ridurre al minimo le eccezioni e il relativo ambito. Ad esempio, implementando controlli di sicurezza di compensazione e assicurando che il numero di sistemi o utenti interessati sia ridotto al minimo. Eventuali eccezioni o controlli di compensazione implementati per risolvere la vulnerabilità devono essere documentati e approvati tramite un processo appropriato.
Le funzionalità della DVM sono progettate per colmare il divario tra gli amministratori IT e di sicurezza tramite il flusso di lavoro delle richieste di correzione. Le azioni di correzione della DVM possono usare integrazioni native per generare attività di correzione in Microsoft Endpoint Manager. L'API DVM può essere usata per orchestrare i processi di correzione e le azioni con strumenti non Microsoft, se necessario.
I passaggi seguenti descrivono il flusso di lavoro di correzione usando DVM ed Endpoint Manager:
Nota
Se Intune connessione è abilitata, è possibile creare un'attività di sicurezza Intune durante la creazione di una richiesta di correzione. Questa opzione non viene visualizzata se la connessione non è impostata.
Passare al menu di spostamento Gestione vulnerabilità nel portale di Microsoft Defender e selezionare Raccomandazioni. Selezionare un consiglio di sicurezza per cui si vuole richiedere la correzione e quindi selezionare Opzioni di correzione. Compilare il modulo, inclusi gli elementi per cui si richiede la correzione, i gruppi di dispositivi applicabili, la priorità, la data di scadenza e le note facoltative. Gli screenshot seguenti forniscono informazioni di riferimento su questi passaggi:
Richiesta di correzione per la vulnerabilità selezionata
Selezionare le opzioni di correzione e la priorità
L'invio di una richiesta di correzione crea un elemento attività di correzione all'interno della gestione delle vulnerabilità, che può essere usato per monitorare lo stato di avanzamento della correzione per questa raccomandazione. Quando si invia una richiesta di correzione dalla pagina Raccomandazioni per la sicurezza, avvia un'attività di correzione. Viene creata un'attività di sicurezza che può essere tenuta traccia in una pagina di correzione e viene creato un ticket di correzione in Microsoft Intune. Questo non attiverà la correzione o applicherà alcuna modifica ai dispositivi. L'immagine seguente mostra un'attività di sicurezza creata in Intune:
Attività di sicurezza creata in Intune per la richiesta di correzione Attività di
L'amministratore Intune seleziona l'attività di sicurezza per visualizzare i dettagli sull'attività. L'amministratore seleziona quindi Accetta, che aggiorna lo stato in Intune e in Defender per endpoint da accettare.
L'amministratore corregge quindi l'attività in base alle indicazioni fornite. Le indicazioni variano a seconda del tipo di correzione necessario. Quando disponibili, le linee guida per la correzione includono collegamenti che aprono riquadri pertinenti per le configurazioni in Intune.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
1690 | 1, 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in Servizi online vengono applicate entro due settimane dal rilascio quando le vulnerabilità vengono valutate come non critiche dai fornitori e non esistono exploit di lavoro. | Intune servizio viene aggiornato e aggiornato regolarmente da Microsoft per garantire che non esista alcun exploit funzionante. |
1691 | 1, 2 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite per la produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro due settimane dal rilascio. | Usando Windows Update per le aziende e gli anelli di aggiornamento definiti, le patch vengono installate con 2 settimane di rilascio. Per installare la patch più recente per i client di posta elettronica, il software PDF e il prodotto di sicurezza, viene usato Intune metodo di distribuzione dell'applicazione. |
1692 | 3 | Patch, aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro 48 ore dal rilascio quando le vulnerabilità vengono valutate come critiche dai fornitori o quando esistono exploit di lavoro. | Microsoft Defender metodo di vulnerabilità viene usato per le vulnerabilità delle identità. Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch entro 48 ore dal rilascio. |
1693 | 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in applicazioni diverse dalle suite di produttività degli uffici, dai Web browser e dalle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro un mese dal rilascio. | Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch dell'applicazione entro un mese dal rilascio. |
1704 | 1, 2, 3 | Le suite di produttività di Office, i Web browser e le relative estensioni, i client di posta elettronica, il software PDF, Adobe Flash Player e i prodotti di sicurezza non più supportati dai fornitori vengono rimossi. | Intune metodo di distribuzione dell'applicazione viene usato per rimuovere applicazioni ed estensioni non supportate. |
0304 | 3 | Vengono rimosse applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF, Adobe Flash Player e prodotti di sicurezza non più supportati dai fornitori. | Usando il metodo di gestione delle applicazioni di Intune, le applicazioni non supportate vengono rimosse. |
1876 | 1, 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in Servizi online vengono applicate entro 48 ore dal rilascio quando le vulnerabilità vengono valutate come critiche dai fornitori o quando esistono exploit di lavoro. | Intune servizio viene aggiornato e aggiornato regolarmente da Microsoft per garantire che non esista alcun exploit funzionante. |
Defender for Cloud offre funzionalità di valutazione della vulnerabilità per molti servizi. Questi servizi includono server, Registro Azure Container, Registro Amazon Elastic Container, database Azure SQL, server di database SQL e DevOps. Per fornire la valutazione della vulnerabilità per risorse cloud specifiche, è necessario attivare il piano Defender for Cloud con la sottoscrizione di Azure o l'account Amazon.
Defender per cloud raccoglie i dati dalle macchine virtuali (VM) di Azure, set di scalabilità di macchine virtuali, contenitori IaaS e computer non Azure (inclusi quelli locali) per monitorare le vulnerabilità e le minacce alla sicurezza. Alcuni piani di Defender richiedono componenti di monitoraggio per raccogliere dati dai carichi di lavoro. La raccolta dati è necessaria per fornire visibilità sugli aggiornamenti mancanti, sulle impostazioni di sicurezza del sistema operativo non configurate correttamente, sullo stato di protezione degli endpoint e sulla protezione dell'integrità e delle minacce. La raccolta dati è necessaria solo per le risorse di calcolo, ad esempio macchine virtuali, set di scalabilità di macchine virtuali, contenitori IaaS e computer non Azure.
Le nuove versioni delle funzionalità per Intune hanno in genere una cadenza di sei-otto settimane, dalla pianificazione al rilascio. Questa cadenza è detta sprint. Intune versioni usano una convenzione di denominazione YYMM. Ad esempio, 2301 è la versione di gennaio 2023.
Il processo di rilascio mensile coinvolge molti ambienti diversi e viene distribuito in più servizi di Azure. Dopo la distribuzione in Azure, gli aggiornamenti della versione vengono distribuiti nell'interfaccia di amministrazione Intune, rendendo disponibili le funzionalità di rilascio da usare.
Un ambiente interno denominato Self Host è il primo ambiente a ricevere la versione. L'host autonomo viene usato solo dai team di progettazione Intune. Dopo l'host autonomo, la versione del servizio viene distribuita nel tenant Microsoft che gestisce molti dispositivi. Dopo aver verificato che non ci siano problemi chiave con la versione del servizio, la versione inizia la distribuzione negli ambienti dei clienti in un approccio in più fasi. Dopo l'aggiornamento di tutti i tenant, viene aggiornata l'interfaccia di amministrazione Microsoft Intune. Questo approccio in più fasi consente di identificare i problemi prima che influiscano sul servizio o sui clienti.
L'aggiornamento dell'app Portale aziendale è un processo diverso. Microsoft è soggetto ai requisiti e ai processi di rilascio di Apple App Store, Google Play e, a volte, dei gestori di telefonia mobile. Non è sempre possibile allineare gli aggiornamenti della versione Intune con gli aggiornamenti all'app Portale aziendale. Per altre informazioni sugli aggiornamenti delle app Portale aziendale, vedere Aggiornamenti dell'interfaccia utente per Intune app per gli utenti finali.
Le applicazioni possono essere segmentate in due categorie:
I tipi di app specifici sono supportati in base alla versione di Windows 10/11 in esecuzione dagli utenti. Per app supportate specifiche, vedi Tipi di app di Windows supportati.
Office C2R e Microsoft Edge vengono aggiornati quando Windows Update for Business o Autopatch è configurato per aggiornare i prodotti Windows OS e Microsoft.
L'app di Microsoft Store ha la possibilità di eseguire l'aggiornamento automatico. Se le applicazioni vengono distribuite come . IntuneWin,ovvero le app Win32, puoi usare Intune per creare una o più relazioni di sostituzione tra le app. In generale, la sostituzione è la posizione in cui si aggiorna o si sostituisce qualcosa. In Intune, la sostituzione consente di aggiornare e sostituire le app Win32 esistenti con versioni più recenti della stessa app o con un'app Win32 completamente diversa.
Gli amministratori possono esplorare, distribuire e monitorare le applicazioni di Microsoft Store all'interno di Intune. Al momento della distribuzione, Intune mantiene automaticamente aggiornate le app quando una nuova versione diventa disponibile. Microsoft Store supporta app piattaforma UWP (Universal Windows Platform) (UWP), app desktop in pacchetto in msix e ora app Win32 incluse in programmi di installazione .exe o .msi.
Per altre informazioni, vedere App di Microsoft Store da Microsoft Intune.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
ISM-0304 | 3 | Vengono rimosse applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF, Adobe Flash Player e prodotti di sicurezza non più supportati dai fornitori. | Usando il metodo di gestione delle applicazioni di Intune, le applicazioni non supportate vengono rimosse. |
ISM-1693 | 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in applicazioni diverse dalle suite di produttività degli uffici, dai Web browser e dalle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro un mese dal rilascio. | Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch dell'applicazione entro un mese dal rilascio. |
Gestione app aziendali consente ai team it e delle operazioni di sicurezza di semplificare il ciclo di vita della gestione di applicazioni di prima parte e non Microsoft offrendo un catalogo sicuro e preconfezionato di app. Ciò riduce il tempo e l'impegno che gli amministratori IT dedicano alla creazione di pacchetti di app e al monitoraggio degli aggiornamenti. Con questa soluzione, i team IT possono distribuire in modo efficiente le correzioni alle app vulnerabili e assicurarsi che tutte le app siano aggiornate dall'interfaccia di amministrazione Intune. L'introduzione del nuovo catalogo inizia con le applicazioni Windows.
Gestione app aziendali semplifica e consolida il processo di aggiornamento dell'applicazione offrendo una visualizzazione completa di tutte le app che richiedono un aggiornamento da un'unica schermata di facile uso. Un elenco di app nel catalogo con gli aggiornamenti disponibili mostra sia le versioni correnti che le nuove versioni. Il lavoro tradizionalmente necessario per monitorare gli aggiornamenti e raccogliere dati e pacchetti correlati alle applicazioni è ridotto, consentendo agli amministratori di concentrarsi su attività più strategiche.
Nota
Microsoft Intune Gestione applicazioni fa parte di Intune Suite richiede una licenza aggiuntiva.
Per altre informazioni, vedere Microsoft Intune Gestione applicazioni, che fa parte di Intune Suite.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
ISM-0304 | 3 | Vengono rimosse applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF, Adobe Flash Player e prodotti di sicurezza non più supportati dai fornitori. | Usando il metodo di gestione delle applicazioni di Intune, le applicazioni non supportate vengono rimosse. |
ISM-1693 | 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in applicazioni diverse dalle suite di produttività degli uffici, dai Web browser e dalle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro un mese dal rilascio. | Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch dell'applicazione entro un mese dal rilascio. |
Questa sezione illustra la distribuzione manuale di .MSI, LOB: APPX/MSIX, App Web, Collegamento allo Store.
Suggerimento
È consigliabile usare l'app di Microsoft Store per la conformità continua perché supporta app piattaforma UWP (Universal Windows Platform) (UWP), app desktop in pacchetto in msix e app Win32 incluse in programmi di installazione .exe o .msi.
L'amministratore deve caricare e distribuire manualmente gli aggiornamenti delle app line-of-business. Questi aggiornamenti vengono installati automaticamente nei dispositivi utente che hanno installato l'applicazione. Non è necessario alcun intervento dell'utente e l'utente non ha alcun controllo sugli aggiornamenti. La versione precedente dell'applicazione deve essere disinstallata modificando il tipo di assegnazione da disinstallare.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
ISM-0304 | 3 | Vengono rimosse applicazioni diverse da suite di produttività per ufficio, web browser e relative estensioni, client di posta elettronica, software PDF, Adobe Flash Player e prodotti di sicurezza non più supportati dai fornitori. | Usando il metodo di gestione delle applicazioni di Intune, le applicazioni non supportate vengono rimosse. |
ISM-1691 | 1, 2 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite per la produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti per la sicurezza vengono applicati entro due settimane dal rilascio. | Usando Windows Update per le aziende e gli anelli di aggiornamento definiti, le patch vengono installate con 2 settimane di rilascio. Per installare la patch più recente per i client di posta elettronica, il software PDF e il prodotto di sicurezza, viene usato Intune metodo di distribuzione dell'applicazione. |
ISM-1692 | 3 | Patch, aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro 48 ore dal rilascio quando le vulnerabilità vengono valutate come critiche dai fornitori o quando esistono exploit di lavoro. | Microsoft Defender metodo di vulnerabilità viene usato per le vulnerabilità delle identità. Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch entro 48 ore dal rilascio. |
ISM-1693 | 2, 3 | Le patch, gli aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità in applicazioni diverse dalle suite di produttività degli uffici, dai Web browser e dalle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro un mese dal rilascio. | Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch dell'applicazione entro un mese dal rilascio. |
ISM-1704 | 1, 2, 3 | Le suite di produttività di Office, i Web browser e le relative estensioni, i client di posta elettronica, il software PDF, Adobe Flash Player e i prodotti di sicurezza non più supportati dai fornitori vengono rimossi. | Intune metodo di distribuzione dell'applicazione viene usato per rimuovere applicazioni ed estensioni non supportate. |
ISM-1901 | 3 | Patch, aggiornamenti o altre mitigazioni dei fornitori per le vulnerabilità nelle suite di produttività degli uffici, nei Web browser e nelle relative estensioni, client di posta elettronica, software PDF e prodotti di sicurezza vengono applicati entro due settimane dal rilascio quando le vulnerabilità vengono valutate come non critiche dai fornitori e non esistono exploit di lavoro. | Microsoft Defender metodo di vulnerabilità viene usato per le vulnerabilità delle identità. Intune metodo di distribuzione dell'applicazione viene usato per distribuire le patch entro due settimane dal rilascio. |
Rimuovere Servizi online obsoleti completando i passaggi seguenti:
Nota
Come passaggio provvisorio, è possibile disabilitare l'accesso per gli account del servizio pertinenti per il Servizi online.
Controllo ISM set 2024 | Livello di maturità | Controllo | Misura |
---|---|---|---|
ISM-1905 | 1, 2, 3 | I servizi online non più supportati dai fornitori vengono rimossi. | L'amministratore IT disabilita tutti gli account e i connettori associati al servizio online che non sono più supportati dal fornitore. |
Eventi
19 nov, 23 - 10 gen, 23
Ignite Edition - Creare competenze nei prodotti microsoft per la sicurezza e ottenere un badge digitale entro il 10 gennaio!
Iscriviti subito