Disattiva tutti quei servizi e processi che non hanno utilità per il tuo business

Disattiva tutti quei servizi e processi che non hanno utilità per il tuo business

Identificare e tenere sotto controllo i servizi e i protocolli utilizzati nel vostri ambienti può essere difficile. Di seguito sono riportati alcuni passi per iniziare e alcuni suggerimenti per semplificare la gestione.


Scansione e analisi degli ambienti

Eseguite una scansione del vostri ambienti per sapere quali porte sono aperte, quali servizi sono in esecuzione e quali protocolli sono supportati.

Convalidate i risultati della scansione di rete ripetendo manualmente il test di tutti i servizi critici per l'azienda o rivolti a Internet. Sebbene la scansione automatica sia uno strumento prezioso, sono possibili falsi positivi o negativi. Confrontate più scansioni di rete per verificarne l'accuratezza.

Verificare servizi e i protocolli necessari


Esaminate i risultati della scansione di rete per capire quali servizi e protocolli sono necessari.

Confermate se le porte aperte e i servizi che le utilizzano sono ancora necessari. Quando si installa un software, spesso vengono abilitati automaticamente servizi che non sono necessari per le funzioni utilizzate.

Una volta che si sa quali porte aperte sono necessarie, scoprire quali servizi e protocolli sono obsoleti. Questi sono spesso esposti a vulnerabilità note. Ad esempio, TLS 1.0 è stato oggetto di numerose vulnerabilità e TLS 1.2 offre una protezione supplementare rispetto a TLS 1.1. È disponibile anche TLS 1.3, che offre ulteriori miglioramenti rispetto a TLS 1.2.

Verificate se i protocolli obsoleti possono essere aggiornati. 

Analizzate quali sarebbero gli impatti sull'azienda se i servizi e i protocolli obsoleti venissero disabilitati. Prima di disabilitare qualsiasi servizio o protocollo, è importante capire l'eventuale impatto. Ad esempio, SMBv1 è obsoleto e insicuro, ma è ancora utilizzato da molti dispositivi multifunzione (MFD). La semplice disattivazione potrebbe avere effetti indesiderati. Potrebbe essere necessario riconfigurare o sostituire i dispositivi che utilizzano ancora i vecchi protocolli, prima di poterli disattivare. I dispositivi che non possono essere sostituiti o riconfigurati devono essere gestiti come sistemi legacy.

L'esecuzione di questa revisione richiederà tempo e risorse. Documentate tutte le informazioni apprese e le eccezioni riscontrate, in modo da non dover ripetere tutto il lavoro in futuro.


 

Disattivare i servizi e i protocolli non necessari

Chiudete le porte e disabilitate i servizi e i protocolli non necessari. Questa operazione deve essere eseguita sia sul lato server che sul lato client. Tutti i servizi o i protocolli che non hanno un'esigenza aziendale sono inutili e devono essere disattivati.

Questi servizi e protocolli devono essere disabilitati a livello di host. L'utilizzo di tecnologie come i firewall per bloccarli è solo una mitigazione parziale.