Informazioni sulla riduzione della superficie di attacco

Completato

La riduzione della superficie di attacco è finalizzata alla protezione delle posizioni in cui è probabile che una minaccia attacchi. Spetta all’analista della sicurezza comprendere le opzioni di protezione e fornire consigli. Analizzando gli avvisi, è necessario conoscere gli eventi generati dalla riduzione della superficie di attacco sull'host, che potrebbero fornire prove scientifiche.

Di seguito è riportato un elenco dei componenti di riduzione della superficie di attacco:

Soluzione

Descrizione

Regole per la riduzione della superficie di attacco

Ridurre le vulnerabilità (superfici di attacco) nelle applicazioni con regole intelligenti che consentono di arrestare i malware. (Richiede Antivirus Microsoft Defender).

Isolamento basato su hardware

Consente di proteggere e mantenere l'integrità di un sistema all'avvio e durante l'esecuzione. Permette di convalidare l'integrità del sistema tramite l'attestazione locale e remota Usare l'isolamento dei contenitori per Microsoft Edge per aiutare a proteggersi dai siti Web dannosi.

Controllo delle applicazioni

Usare il controllo delle applicazioni per verificarne l’attendibilità prima dell’esecuzione.

Protezione dagli exploit

Contribuisce alla protezione dall'exploit dei sistemi operativi e delle app usate dall'organizzazione. La protezione dagli exploit funziona anche con soluzioni antivirus di terze parti.

Protezione di rete

Consente di estendere la protezione al traffico di rete e alla connettività nei dispositivi dell'organizzazione. (Richiede Antivirus Microsoft Defender).

Protezione sul Web

Consente di proteggere i dispositivi dalle minacce Web e contribuisce a regolare i contenuti indesiderati.

Accesso controllato alle cartelle

Consente di impedire alle app dannose o sospette, incluso il malware ransomware di crittografia dei file, di apportare modifiche ai file nelle cartelle del sistema chiave (richiede Antivirus Microsoft Defender)

Controllo del dispositivo

Protegge dalla perdita di dati monitorando e controllando i supporti di memorizzazione usati nei dispositivi, ad esempio le unità USB e di archiviazione rimovibili, nell'organizzazione.