Skip to main content

Microsoft Security Assessment Tool

Microsoft Security Assessment Tool (MSAT) è uno strumento gratuito progettato per aiutare le organizzazioni a valutare le debolezze dell'ambiente di protezione IT corrente, a individuare un elenco di problemi in ordine di priorità e a ottenere informazioni aggiuntive specifiche per ridurre al minimo tali rischi. MSAT è un metodo semplice ed economico per iniziare a rafforzare la protezione dell'ambiente IT e dell'attività aziendale. Iniziare il processo generando un'istantanea dello stato di protezione attuale e utilizzare successivamente MSAT per tenere continuamente sotto controllo la capacità dell'infrastruttura di rispondere alle minacce alla protezione.

La protezione delle reti, dei server aziendali, dei computer degli utenti finali, dei dispositivi mobili e dei dati dei clienti rappresenta per Microsoft una priorità assoluta, che si manifesta nell'impegno a fornire strumenti di protezione come MSAT in grado di facilitare il miglioramento dello stato di protezione dell'azienda.

Comprensione dei rischi

MSAT è studiato per aiutare a identificare e gestire i rischi per la protezione presenti nell'ambiente IT. Lo strumento si basa su un approccio olistico per valutare le condizioni di sicurezza generali e copre aspetti che riguardano gli utenti, i processi e la tecnologia.

MSAT fornisce:

  • Consapevolezza in tema di protezione di facile uso, completa e continua
  • Una struttura di difesa in profondità con analisi comparative di settore
  • Rapporti dettagliati e continuativi per confrontare la situazione di partenza con i progressi compiuti
  • Raccomandazioni comprovare e attività espresse in ordine di priorità per migliorare la protezione
  • Indicazioni strutturate di Microsoft e altre aziende del settore

Visitare il sito Trustworthy Computing per ulteriori informazioni sull'impegno profuso da Microsoft nella creazione di sistemi di elaborazione affidabili.

Leggere il Report Microsoft sullo stato della protezione più recente. Per ulteriori informazioni, visitare il Malware Protection Center.

Il processo MSAT

MSAT consiste di oltre 200 domande che riguardano l'infrastruttura, le applicazioni, le attività e gli utenti. Le domande, le relative risposte e le raccomandazioni derivano da procedure consigliate e comunemente accettate, da standard quali ISO 17799 e NIST-800.x, oltre che da raccomandazioni e indicazioni del Microsoft Trustworthy Computing Group e di altre fonti di protezione esterne.

La valutazione è studiata per identificare il rischio aziendale dell'organizzazione e le misure di protezione impiegate per ridurre il rischio. Le domande, concentrate su problemi comuni, sono state sviluppate per fornire una valutazione di alto livello della protezione della tecnologia, dei processi e degli utenti dell'azienda.

Partendo con una serie di domande riguardanti il modello aziendale dell'organizzazione, lo strumento genera un profilo del rischio aziendale (BRP, Business Risk Profile), misurando il rischio dell'attività dell'azienda in base al modello aziendale e di settore definiti dal BRP. Una seconda serie di domande ha lo scopo di redigere un elenco delle misure di protezione che l'azienda ha adottato nel corso del tempo. Tali misure di protezione vanno a formare gli strati di difesa, che offrono una maggiore tutela contro i rischi per la sicurezza e vulnerabilità specifiche. Ogni strato contribuisce a una strategia combinata per la difesa in profondità. La somma degli strati è detta indice Difesa in profondità (DiDI, Defense-in-Depth Index). I valori BRP e DiDI vengono quindi confrontati per misurare la distribuzione dei rischi nelle varie aree di analisi: infrastruttura, applicazioni, attività e utenti.

Oltre a misurare l'allineamento dei rischi e delle difese di protezione, questo strumento misura anche la maturità della protezione dell'organizzazione. La maturità della protezione indica l'evoluzione di procedure di protezione efficaci e sostenibili. Al livello più basso, vengono impiegate poche difese di protezione e le azioni sono reattive. Al livello più alto, processi consolidati e comprovati consentono a un'azienda di essere più proattiva e di affrontare i rischi in modo più efficace e coerente quando necessario.

Vengono fornite raccomandazioni relative alla gestione del rischio per l'ambiente in uso, prendendo in considerazione la tecnologia attualmente impiegata, le condizioni di sicurezza correnti e le strategie di difesa in profondità adottate. I suggerimenti sono studiati per facilitare il percorso verso le migliori procedure di settore consigliate.

Questa valutazione (include le domande, le misure e le raccomandazioni) è progettata per organizzazioni di medie dimensioni, con un numero di desktop compreso tra 50 e 1.500. Lo scopo è quello di coprire in maniera generale le aree di potenziale rischio nell'ambiente, piuttosto che fornire un'analisi dettagliata di tecnologie o processi specifici. Di conseguenza, lo strumento non è in grado di misurare l'efficacia delle misure di protezione adottate. Questo rapporto dovrebbe essere usato come guida preliminare per semplificare lo sviluppo di una strategia di base e concentrarsi su aree specifiche che richiedono maggiore attenzione. A partire dalle indicazioni fornite da MSAT e dalle attività di protezione implementate, è possibile eseguire lo strumento ogni volta che si desidera, per acquisire ulteriori informazioni sui progressi compiuti rispetto al rapporto MSAT di riferimento iniziale.

Panoramica sullo strumento di valutazione

Microsoft Security Assessment Tool è progettato per facilitare l'identificazione e la gestione dei rischi per la protezione nell'ambiente IT. Lo strumento si basa su un approccio olistico per valutare le condizioni di sicurezza generali coprendo aspetti che riguardano gli utenti, i processi e la tecnologia. I risultati sono accompagnati da indicazioni e consigli per la riduzione dei rischi, oltre che da collegamenti a informazioni aggiuntive per ulteriori indicazioni specifiche di settore, in base alle esigenze. Tali risorse possono essere utili per approfondire la conoscenza di strumenti e metodi specifici per cambiare le condizioni di sicurezza generali dell'ambiente IT in uso.

La valutazione è composta da oltre 200 domande, suddivise in quattro categorie:

  • Infrastruttura
  • Applicazioni
  • Attività
  • Utenti

Le domande che compongono il questionario e le relative risposte derivano da procedure consigliate e comunemente accettate in tema di protezione, sia a livello generale che specifico. Le domande e le raccomandazioni proposte dallo strumento si basano su standard quali ISO 17799 e NIST-800.x, oltre che raccomandazioni e indicazioni del Microsoft Trustworthy Computing Group e di altre fonti di protezione esterne.

La tabella seguente elenca le aree comprese nella valutazione dei rischi per la protezione.

InfrastrutturaImportanza per la protezione
Difesa perimetraleLa difesa perimetrale riguarda la protezione ai confini della rete, nei punti in cui la rete interna si connette con il mondo esterno. Questa costituisce la prima linea di difesa contro eventuali intrusioni.
AutenticazioneProcedure di autenticazione rigorose per utenti, amministratori e utenti remoti aiutano a impedire l'accesso non autorizzato alla rete da parte di estranei, tramite attacchi locali o remoti.
Gestione e controlloCorrette procedure di gestione, controllo e registrazione sono fondamentali per mantenere e analizzare gli ambienti IT. Questi strumenti sono ancora più importanti dopo che si è verificato un attacco e occorre analizzare l'episodio.
WorkstationLa protezione delle singole workstation è un fattore fondamentale nella difesa di qualsiasi ambiente, soprattutto quando è consentito l'accesso remoto. Le workstation dovrebbero disporre di misure di protezione per fronteggiare gli attacchi comuni.

 

ApplicazioniImportanza per la protezione
Distribuzione e utilizzoQuando le applicazioni cruciali per l'organizzazione vengono distribuite nell'ambiente di produzione, la sicurezza e la disponibilità di tali applicazioni e dei server che le ospitano devono essere preservate. La manutenzione continua è essenziale per aiutare ad assicurare che eventuali bug nella protezione vengano corretti e che non vengano introdotte nuove vulnerabilità nell'ambiente.
Progettazione delle applicazioniUna progettazione che non prende nella corretta considerazione i meccanismi di protezione quali l'autenticazione, l'autorizzazione e la convalida dei dati potrebbe consentire a utenti malintenzionati di sfruttare tali vulnerabilità e pertanto accedere a informazioni riservate.

Le metodologie per lo sviluppo di applicazioni sicure sono fondamentali per garantire che le applicazioni sviluppate internamente o fuori degli uffici aziendali non utilizzino modelli rischiosi per la protezione che potrebbero esporre l'organizzazione a codice exploit.

L'integrità e la riservatezza dei dati è una delle principali preoccupazioni di qualsiasi azienda. La perdita o il furto di informazioni può avere un impatto negativo sui profitti dell'organizzazione, oltre che sulla sua reputazione. È importante comprendere come le applicazioni gestiscono i dati aziendali critici e in che modo i dati vengono protetti.

 

AttivitàImportanza per la protezione
AmbienteLa protezione di un'organizzazione dipende dalle procedure operative, dai processi e dalle linee guida applicati all'ambiente. Questi elementi migliorano la protezione perché non includono semplicemente le difese tecnologiche. Una documentazione e linee guida accurate per un dato ambiente sono fondamentali per consentire al team operativo di gestire, supportare e mantenere la protezione dell'ambiente.
Criteri di protezioneI criteri di protezione aziendale fanno riferimento alla raccolta di criteri e linee guida individuali adottati per gestire l'utilizzo sicuro e appropriato della tecnologia e dei processi all'interno dell'organizzazione. Quest'area interessa i criteri che riguardano tutti i tipo di protezione, ad esempio per gli utenti, il sistema e i dati.
Backup e ripristinoIl backup e il ripristino dei dati è essenziale per mantenere la continuità aziendale in caso di emergenza o di errori hardware e software. La mancanza di procedure di backup e ripristino appropriate potrebbe causare perdite significative di dati e produttività. La reputazione e il marchio dell'azienda potrebbero essere a rischio.
Gestione delle patch e degli aggiornamentiUna buona gestione delle patch e degli aggiornamenti è importante per aiutare a proteggere l'ambiente IT di un'organizzazione. L'applicazione tempestiva di patch e aggiornamenti è necessaria per facilitare la protezione contro vulnerabilità note e sfruttabili.

 

UtentiImportanza per la protezione
Requisiti e valutazioniI requisiti di protezione devono essere compresi da tutti i responsabili del processo decisionale, in modo che le decisioni tecniche e strategiche migliorino la protezione anziché entrare in conflitto con essa. Valutazioni regolari di terze parti possono aiutare un'azienda a esaminare, valutare e identificare le aree di miglioramento.
Criteri e procedureProcedure chiare e pratiche per gestire le relazioni con fornitori e partner possono aiutare a proteggere l'azienda dall'esposizione ai rischi. Le procedure riguardanti l'assunzione di dipendenti e la cessazione dei contratti possono aiutare a proteggere l'azienda da dipendenti insoddisfatti o senza scrupoli.
Formazione e consapevolezzaI dipendenti dovrebbero ricevere adeguata formazione e comprendere i criteri di protezione e il modo in cui la protezione si applica alle proprie attività lavorative quotidiane, in modo da non esporre involontariamente l'azienda a grossi rischi.

Collegamenti correlati

Video su MSAT

Demo su MSAT
Descrizione dello sviluppo di una strategia di protezione in termini di individuazione, consapevolezza e assegnazione di priorità nel corso dell'utilizzo di MSAT.

4 minuti e 20 secondi

  

Intervista sulla sicurezza: Jeff Jones e Thomas Dawkins (parte 1 di 2)
Un incontro con il product manager MSAT per informazioni sullo sviluppo e la progettazione dello strumento.

5 minuti e 51 secondi

  

Intervista sulla sicurezza: Jeff Jones e Thomas Dawkins (parte 2 di 2)
Gli esperti della protezione illustrano in dettaglio MSAT con ulteriori indicazioni e approfondimenti.

15 minuti e 52 secondi

Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di. Se si sceglie di partecipare, quando si lascia il sito Web di verrà visualizzato il sondaggio in linea.

Si desidera partecipare?