La guida definitiva alla Endpoint Management nel 2025
Aug 20, 2025
La gestione della sicurezza degli endpoint garantisce visibilità, controllo e protezione su dispositivi diversi in ambienti ibridi. Integra automazione guidata da policy, patching e accesso condizionale per ridurre i rischi e far rispettare la conformità. Unified Endpoint Management e Zero Trust frameworks consentono una difesa centralizzata e scalabile contro minacce in evoluzione e interruzioni operative.
Introduzione a Endpoint Security Management
Oggi, le organizzazioni operano oltre il tradizionale perimetro IT, affrontando complessi scenari di endpoint in ambienti ibridi. Si prevede che la spesa IT globale raggiungerà i 5,43 trilioni di dollari entro la fine del 2025, spinta dall'IA, dall'edge computing e dalle infrastrutture ibride. Di conseguenza, il concetto di un perimetro IT centralizzato sta diventando obsoleto. L'aumento del lavoro remoto, BYOD (Bring Your Own Device) e dei servizi cloud ha notevolmente incrementato il numero e la varietà di endpoint che si connettono all'infrastruttura organizzativa, inclusi laptop, dispositivi mobili, server, macchine virtuali, IoT e dispositivi POS. Diversi sistemi operativi, località e dispositivi che si connettono da varie reti, come Wi-Fi domestico o pubblico, sfumano il concetto di un bordo di rete chiaramente definito, espandendo così la superficie di attacco e complicando gli sforzi di rimedio.
La gestione della sicurezza degli endpoint (ESM) comporta l'amministrazione centralizzata e la protezione di tutti gli endpoint connessi a una rete aziendale. La sicurezza integrata e la gestione offrono un approccio efficace per fornire piattaforme centralizzate per il monitoraggio, l'aggiornamento e la sicurezza di tutti gli endpoint implementando politiche di sicurezza uniformi come la crittografia, la gestione delle patch e il controllo degli accessi. Le soluzioni integrate automatizzano compiti di routine come il dispiegamento delle patch e l'applicazione delle configurazioni, liberando i team IT per concentrarsi sul rilevamento delle minacce e sulla loro rimediazione.
Endpoint Management: Strategie per la sicurezza della forza lavoro moderna
Scopri di piùCos'è la Endpoint Security Management?
Definizione e Principi Fondamentali
Endpoint Security Management è un processo di protezione, monitoraggio e gestione di tutti gli endpoint che si connettono alla rete di un'organizzazione. I principi fondamentali di Endpoint Security Management sono i seguenti:
- Visibilità: Consapevolezza unificata di tutti gli endpoint per il monitoraggio in tempo reale e il rilevamento di dispositivi e attività non autorizzati.
- Controllo: Capacità di applicare politiche di sicurezza, distribuire aggiornamenti e limitare l'uso per minimizzare le vulnerabilità.
- Protezione: Distribuzione di soluzioni antivirus, di Endpoint Detection and Response (EDR), meccanismi di crittografia e controlli di accesso.
- Conformità: Assicurare che tutti gli endpoint rispettino i mandati normativi applicando politiche, livelli di patch e configurazioni sicure.
- Risposta: L'implementazione di soluzioni automatizzate per gestire un gran numero di endpoint, insieme a meccanismi per raccogliere dati, analizzarli e generare allarmi per la risposta agli incidenti in modo tempestivo.
Principali distinzioni tra la sicurezza degli endpoint e Endpoint Management
La sicurezza degli endpoint mira principalmente a proteggere gli endpoint da minacce e vulnerabilità utilizzando tecnologie e strategie che rilevano, prevengono e rispondono ad attività malevole, accessi non autorizzati, data breaches e altre minacce informatiche. Al contrario, la gestione degli endpoint enfatizza la configurazione, gli aggiornamenti, il monitoraggio e la manutenzione dei dispositivi durante il loro ciclo di vita. Garantisce la gestione dell'inventario, la distribuzione del software, la gestione delle patch e la risoluzione dei problemi da remoto affinché i dispositivi operino in modo efficiente, rimangano funzionali e siano conformi agli standard organizzativi.
Panoramica del software di Endpoint Management
Il software di Endpoint Security Management offre visibilità centralizzata, controllo e monitoraggio della conformità per tutti i tipi di endpoint. Le caratteristiche tipiche includono:
- Unified Endpoint Management (UEM) consente di controllare dispositivi multipli, come laptop, telefoni cellulari e dispositivi IoT, da un'unica dashboard.
- Endpoint Detection and Response (EDR) aiuta a identificare minacce avanzate e offre strumenti per investigare e rispondere agli incidenti.
- La gestione dei dispositivi mobili (MDM) include la configurazione dei dispositivi, l'applicazione delle politiche, il dispiegamento delle applicazioni e le capacità di cancellazione remota per proteggere i dati aziendali.
- La generazione centralizzata di report e analisi aiuta con allarmi, cruscotti e rapporti sulla postura di sicurezza degli endpoint, lo stato di conformità, le minacce rilevate e lo stato di salute del sistema.
Endpoint Management Systems: Capacità principali
Scoperta e inventario dei dispositivi
I sistemi di Endpoint Management (EMS) sono strumenti essenziali per gli ambienti IT, offrendo il controllo centralizzato necessario per monitorare la salute, la sicurezza e la conformità di tutti gli endpoint. Le soluzioni EMS utilizzano vari metodi per scoprire automaticamente i dispositivi connessi alla rete, come la scansione della rete, l'integrazione con Active Directory e il monitoraggio della rete per identificare nuovi dispositivi che si connettono. La scoperta dei dispositivi e l'inventario sono passaggi fondamentali per mantenere un database in tempo reale di tutti gli endpoint, classificati per hardware, sistema operativo, configurazione di rete, stato di sicurezza e informazioni utente.
Gestione delle patch e distribuzione del software
Mantenere il software aggiornato e distribuire nuove applicazioni sono compiti essenziali che influenzano direttamente la sicurezza, le prestazioni e la produttività di un dispositivo. La gestione delle patch si occupa delle vulnerabilità di sicurezza, delle correzioni di bug e degli avvisi dei fornitori. Nel frattempo, la distribuzione del software assicura che gli utenti finali abbiano gli strumenti corretti per svolgere le loro funzioni lavorative.
Accesso remoto e risoluzione dei problemi
Negli ambienti IT moderni, specialmente con modelli di lavoro remoti e ibridi, la capacità di accedere e risolvere problemi sugli endpoint da remoto senza dover fisicamente raggiungere i dispositivi rappresenta un cambiamento radicale per gli amministratori IT. È possibile definire politiche di accesso remoto complete con un controllo granulare su chi può accedere a un dispositivo da remoto e quali permessi hanno, insieme a una registrazione dettagliata di tutte le sessioni remote a scopo di audit.
Componenti chiave di una strategia di Managed Endpoint Protection
Una strategia di Managed Endpoint Protection combina strumenti di Endpoint Management, procedure e processi per difendere i punti finali da minacce quali malware, violazioni di dati, accessi non autorizzati e manipolazioni interne. Sposta l'onere del monitoraggio costante, dei processi di aggiornamento del software e della risposta alle minacce dai team IT a fornitori di sicurezza specializzati.
Ruolo degli antivirus, firewall e filtraggio web
L'antivirus è uno strumento tradizionale ed essenziale utilizzato per rilevare, prevenire e rimuovere software dannoso come virus, worm, trojan, ransomware e spyware. Le moderne soluzioni antivirus utilizzano la scansione in tempo reale, il monitoraggio dell'analisi comportamentale e il rilevamento basato su firme, combinati con l'analisi euristica, per identificare minacce nuove ed emergenti. I firewall regolano il traffico di rete in entrata e in uscita in base a regole di sicurezza predefinite, impediscono l'accesso non autorizzato e limitano la comunicazione delle applicazioni. Le politiche dei firewall sono gestite centralmente e distribuite su tutti gli endpoint per garantire una protezione coerente. Il filtraggio web è impiegato per bloccare l'accesso degli utenti a siti web dannosi o inappropriati, riducendo così gli attacchi di phishing e i download di malware.
Confronto tra Mobile Device Management (MDM), EMM e UEM
La gestione dei dispositivi mobili (MDM) si concentra sulla sicurezza e la gestione dei dispositivi mobili che si connettono alla rete aziendale, inclusi l'iscrizione del dispositivo, la configurazione di Wi-Fi e VPN, il dispiegamento delle applicazioni, le capacità di cancellazione remota e l'applicazione delle password. La gestione della mobilità aziendale (EMM) amplia l'ambito della MDM applicando politiche relative alla gestione delle applicazioni mobili e alla gestione dei contenuti mobili, fornendo un controllo granulare sulle singole applicazioni, la crittografia dei dati e l'accesso sicuro alle risorse aziendali all'interno delle applicazioni. La gestione unificata degli endpoint (UEM) offre una piattaforma centralizzata per gestire e proteggere tutti gli endpoint, inclusi desktop, laptop e dispositivi mobili, integrando le funzionalità di MDM, EMM e strumenti tradizionali di gestione dei client. Semplifica l'applicazione delle politiche, l'applicazione delle patch e il monitoraggio della sicurezza attraverso diversi tipi di dispositivi.
Integrazione con piattaforme SIEM e di threat intelligence
Security Information and Event Management (SIEM) raccoglie e aggrega log e dati degli eventi da endpoint, strumenti di sicurezza e infrastruttura di rete. Questa registrazione centralizzata e analisi fornisce allarmi in tempo reale, identifica schemi di attacco complessi, rileva anomalie e aiuta a dare priorità alle risposte agli incidenti. Le piattaforme di intelligence sulle minacce offrono informazioni contestuali su minacce emergenti, vulnerabilità e tecniche di attacco. Integrare soluzioni di protezione degli endpoint con queste piattaforme per sfruttare il feed di intelligence può migliorare il rilevamento delle minacce più recenti e evidenziare gli indicatori correlati di compromissione (IOC). La protezione gestita degli endpoint spesso include il monitoraggio SIEM, capacità di risposta agli incidenti e un modo per connettersi con le piattaforme di Threat Intelligence.
Endpoint Security e Systems Management: Come lavorano insieme
Negli ambienti IT moderni, la sicurezza degli endpoint e la gestione dei sistemi sono interconnessi. Con l'aumento del numero e della complessità degli endpoint, diventa fondamentale non solo proteggerli ma anche gestire centralmente le loro configurazioni, aggiornamenti e politiche di utilizzo.
Flussi di dati e vettori di rischio nell'attività degli endpoint.
I dispositivi finali scambiano costantemente dati con server interni, database, servizi di condivisione file e entità esterne come siti web e servizi cloud per la comunicazione delle applicazioni, l'accesso remoto, la sincronizzazione dei dati e gli aggiornamenti delle applicazioni. Ogni trasferimento di dati rappresenta un potenziale rischio di malware, phishing, attacchi di ingegneria sociale, data leaks e accessi non autorizzati.
Come le piattaforme di gestione abilitano l'applicazione coerente delle politiche
Le piattaforme di gestione della sicurezza stabiliscono politiche centralizzate per tutti i tipi di dispositivi per garantire coerenza ed eliminare discrepanze nelle configurazioni di sicurezza su ogni endpoint. Le politiche vengono distribuite automaticamente su tutti gli endpoint, indipendentemente dalla loro posizione, assicurando che i nuovi dispositivi vengano integrati senza problemi. Il monitoraggio continuo degli endpoint aiuta a mantenere la conformità con le politiche e può rilevare deviazioni. La correzione automatizzata e le funzionalità di accesso remoto consentono agli amministratori di indagare, configurare e modificare le impostazioni in conformità con le politiche, come abilitare i servizi necessari, disinstallare applicazioni non autorizzate, distribuire patch mancanti e rimuovere dispositivi non conformi dalla rete fino a quando non vengono messi in sicurezza. Vengono conservati registri dettagliati del dispiegamento delle politiche, dello stato di conformità e delle azioni di correzione, fungendo da tracce di verifica per la conformità normativa e fornendo prove forensi per le indagini post-incidente.
Esempi di orchestrazione degli endpoint in ambienti complessi
Gestione della forza lavoro ibrida: In un ambiente di lavoro ibrido, i dipendenti possono lavorare dall'ufficio, da casa o da luoghi remoti utilizzando dispositivi di proprietà aziendale o BYOD. Una piattaforma di Unified Endpoint Management (UEM) impone l'uso di VPN, gestisce gli aggiornamenti del sistema operativo e applica le politiche di Data Loss Prevention (DLP) in modo coerente. L'integrazione SIEM con gli endpoint permette al team di sicurezza di monitorare i log degli endpoint insieme all'attività di rete e cloud per il rilevamento delle minacce.
Onboarding e Offboarding: Quando un dipendente entra a far parte di un'organizzazione, l'HR avvia un flusso di lavoro di onboarding per procurare un dispositivo con il sistema operativo rilevante installato, insieme a tutte le applicazioni aziendali richieste e una suite completa di agenti o configurazioni di sicurezza per endpoint. Il dispositivo viene poi automaticamente iscritto in UEM per una gestione continua. Allo stesso modo, quando un dipendente lascia l'organizzazione, viene attivato un flusso di lavoro di de-provisioning. La piattaforma di gestione revoca automaticamente l'accesso al dispositivo, inizia una cancellazione remota dei dati aziendali da tutti gli endpoint utilizzati dal dipendente e cancella la registrazione dei dispositivi da tutti i sistemi di gestione e sicurezza per garantire che l'accesso e la memorizzazione dei dati sensibili siano bloccati per l'utente.
Unified Endpoint Management (UEM): Un approccio centralizzato
Tradizionalmente, le organizzazioni utilizzavano diversi strumenti e procedure per gestire desktop, laptop, dispositivi mobili e network devices, portando a inefficienze operative, lacune nella sicurezza e una visione frammentata del panorama degli endpoint. Unified Endpoint Management offre una piattaforma centralizzata unica per gestire e proteggere tutti gli endpoint, indipendentemente dal loro sistema operativo, posizione o tipo.
Cruscotti centralizzati e automazione
Il cruscotto centrale UEM offre una visione completa di tutti i dispositivi gestiti, inclusa una lista dettagliata dei dispositivi iscritti, i loro tipi, sistemi operativi, proprietà, stato e ultimi controlli. Lo stato di conformità fornisce informazioni in tempo reale su quanto bene i dispositivi aderiscono alle politiche di sicurezza e mette in evidenza eventuali dispositivi non conformi. Gli allarmi di sicurezza provenienti dagli agenti di sicurezza degli endpoint, come Antivirus e EDR, insieme ai log dei firewall e ai log delle attività degli utenti, indicano potenziali minacce o attività sospette. Il dispiegamento di software e applicazioni, lo stato delle licenze e l'identificazione delle vulnerabilità non corrette permettono al team IT di dare priorità agli sforzi e allocare risorse in modo efficace. Le funzionalità di automazione facilitano l'integrazione di nuovi dispositivi con security policy predefinite, distribuzione programmata di software e aggiornamenti, e azioni remote come il blocco o la cancellazione dei dispositivi. Anche la risoluzione dei problemi può essere integrata con inneschi di flusso di lavoro.
Impostazione e applicazione delle policy su piattaforme diverse (Windows, macOS, mobile, IoT)
UEM consente ai team IT di definire e far rispettare politiche di sicurezza e gestione coerenti su vari sistemi operativi e tipi di dispositivi come Windows, macOS, Android, iOS e dispositivi IoT. Le piattaforme UEM forniscono una gestione completa per desktop e laptop con Windows e macOS, inclusa la gestione della configurazione, la gestione delle applicazioni, l'applicazione delle politiche di sicurezza, come la crittografia dei dati, le regole del firewall, il controllo dei dispositivi USB e le politiche degli account locali. UEM consente l'iscrizione di dispositivi mobili, la gestione dei permessi delle applicazioni, la creazione di whitelist per le app, l'applicazione delle VPN, la protezione dei dati, la configurazione e l'esecuzione della cancellazione remota. Le piattaforme UEM offrono moduli per gestire i dispositivi IoT per il tracciamento di inventario e beni, aggiornamenti firmware e gestione della configurazione.
Vantaggi di scalabilità e visibilità
Le piattaforme UEM sono progettate per essere facilmente scalabili, consentendo l'iscrizione di nuovi dispositivi rapidamente e automaticamente senza un significativo sforzo manuale. L'automazione di compiti di routine come il provisioning di licenze, l'applicazione di patch, la configurazione di sicurezza o l'applicazione delle politiche riduce il carico amministrativo sui team IT. Una dashboard centralizzata fornisce una visione completa sulla salute degli endpoint, lo stato, la postura di sicurezza, l'utilizzo delle applicazioni e le attività degli utenti, permettendo ai team di sicurezza di identificare proattivamente i rischi e rispondere con una tempestiva rimediazione.
BYOD e Controllo dell'Accesso agli Endpoint
Mentre il Bring Your Own Device (BYOD) offre flessibilità e risparmio sui costi, introduce anche notevoli preoccupazioni per la sicurezza nel proteggere le risorse aziendali, come configurazioni standard, crittografia dei dati e prevenzione della perdita di dati.
Sfide con dispositivi di proprietà personale
A differenza dei dispositivi di proprietà aziendale, i team IT hanno un controllo limitato sulla configurazione, l'aggiornamento e il software di sicurezza installati sui dispositivi personali. I dispositivi personali vengono utilizzati per attività non legate al lavoro, il che può aumentare il rischio di malware, attacchi di phishing e spyware. I dati sensibili che non sono memorizzati in forma crittografata rimangono vulnerabili in caso di furto, cancellazione accidentale o guasto hardware senza backup adeguati. In caso di incidenti di sicurezza, è difficile rintracciare i dati forensi sui dispositivi personali, rendendo complicato dimostrare la conformità normativa con il trattamento dei dati.
Stabilire e far rispettare le politiche Bring Your Own Device
Le organizzazioni devono stabilire politiche BYOD con linee guida complete e farle rispettare efficacemente per ridurre i rischi associati al BYOD.
- Specificazione chiara dei tipi di dispositivi e sistemi operativi con versioni minime, insieme alle attività lavorative consentite e proibite.
- Dichiarare esplicitamente che i dati aziendali accessibili o memorizzati su dispositivi personali rimangono proprietà dell'organizzazione e devono sempre essere criptati.
- Imporre codici di accesso robusti, autenticazione biometrica per l'accesso ai dispositivi e abilitare l'autenticazione a più fattori sulle applicazioni aziendali correlate al lavoro.
- Applicare tempestivamente aggiornamenti di sistema operativo e applicazioni, abilitare la patch di sicurezza, le capacità di cancellazione remota su app aziendali e richiedere l'accesso VPN per connettersi alla rete aziendale.
- Stabilire un segmento di rete per isolare i dispositivi BYOD che accedono alla rete aziendale e concedere l'accesso minimo necessario alle risorse aziendali in base ai ruoli degli utenti e ai tipi di dispositivi.
- Effettuare regolarmente formazione per garantire che i dipendenti comprendano i termini delle politiche e le procedure per segnalare dispositivi persi o rubati, riconoscere come segnalare attività sospette, riconoscere le loro responsabilità e i diritti dell'organizzazione.
Ruolo dell'Accesso Condizionale e dei controlli di conformità
L'accesso condizionale è un potente framework che permette alle organizzazioni di definire politiche di accesso granulari basate su una combinazione di diverse condizioni. Ad esempio, un utente potrebbe essere in grado di accedere a una cartella condivisa se la richiesta di accesso proviene da un dispositivo di proprietà aziendale, connesso a una rete locale, ma la stessa richiesta di accesso verrà negata se stanno utilizzando un dispositivo BYOD—anche se sono connessi alla rete locale. Il controllo di accesso consapevole del contesto applica decisioni di accesso basate sul tipo di dispositivo, ruolo dell'utente, localizzazione e orario di accesso. Questo richiede che il dispositivo sia registrato con UEM, abbia una versione del sistema operativo e un livello di patch che soddisfino i requisiti, e implementi meccanismi di crittografia. Il principio Zero Trust, “mai fidarsi, verificare sempre,” dovrebbe essere applicato a tutti i tentativi di accesso agli endpoint per assicurare che i controlli di conformità siano completati prima di concedere l'accesso.
Come applicare e convalidare i controlli degli endpoint CMMC L2
Scopri di piùEndpoint Management vs Endpoint Security: Un confronto strategico
Funzioni distinte e obiettivi sovrapposti
Endpoint Management offre funzioni specifiche come il provisioning e l'iscrizione dei dispositivi, la gestione delle configurazioni, la distribuzione e l'aggiornamento del software, il monitoraggio dell'inventario e dei beni, il monitoraggio delle prestazioni e la risoluzione dei problemi da remoto. Nel frattempo, la gestione della sicurezza si concentra principalmente sulla prevenzione delle minacce attraverso strumenti antivirus, regole del firewall, gestione delle vulnerabilità in applicazioni e sistemi operativi, crittografia e Data Loss Prevention (DLP). Include anche il monitoraggio continuo dell'attività degli endpoint alla ricerca di comportamenti sospetti e l'iniziazione di risposte rapide con sistemi di Endpoint Detection and Response (EDR).
Sia Endpoint Management che i sistemi di Security Management condividono obiettivi comuni per migliorare la postura di sicurezza degli endpoint, ridurre i rischi di sicurezza, garantire che gli endpoint siano conformi alle politiche di sicurezza per scopi normativi, mantenere i dati sensibili protetti durante l'archiviazione e il transito e preservare la funzionalità dei dispositivi per la continuità aziendale. I team IT e di sicurezza dovrebbero avere una chiara visibilità e controllo sullo stato e sull'attività degli endpoint.
Casi d'uso che evidenziano la loro interdipendenza.
Patch Management and Vulnerability Scanning: EM automates OS and application patching, and ES scans for vulnerabilities, generating alerts when patches are missing.
Verifica della conformità: EM elenca l'inventario delle risorse e le configurazioni associate, mentre ES verifica la conformità del dispositivo con le politiche di sicurezza.
Risposta agli Incidenti: ES rileva una minaccia o un incidente di sicurezza, e EM fornisce un metodo di accesso remoto per contenere ed eliminare la minaccia, ripristinando il dispositivo o cancellando i dati per proteggere le risorse.
Quando e perché le organizzazioni necessitano di entrambi
La sicurezza senza gestione è insostenibile; anche i dispositivi finali più sicuri richiedono patch appropriate, configurazioni aggiornate e monitoraggio per mantenere una forte postura di sicurezza. La gestione senza sicurezza introduce un rischio maggiore, poiché anche i dispositivi gestiti aggiornati possono diventare porte d'accesso per gli attori delle minacce se mancano di solidi controlli di sicurezza. Con l'ascesa dei modelli di lavoro remoto e ibrido, il BYOD che accede alla rete aziendale e il coordinamento senza soluzione di continuità tra la gestione dei dispositivi finali e la gestione della sicurezza sono necessari per una protezione completa, efficienza operativa e riduzione della superficie di attacco.
Gestione degli Endpoint basata su Policy
La gestione degli endpoint basata su policy è un approccio strategico che si concentra sull'istituire politiche di sicurezza e configurazione chiare e complete, che possono essere applicate automaticamente e verificate continuamente su tutti gli endpoint. Questo approccio sposta lo sforzo da un modello di rimedio reattivo a misure proattive per prevenire gli incidenti prima che si verifichino.
Ruolo della configurazione, conformità e delle politiche di Conditional Access
Le politiche di configurazione definiscono lo stato desiderato e le impostazioni per gli endpoint, specificando come i dispositivi dovrebbero essere configurati per soddisfare gli standard organizzativi e le migliori pratiche di sicurezza. Ad esempio, possono richiedere password complesse o PIN per l'accesso ai dispositivi, imporre la crittografia del disco, come BitLocker su Windows o FileVault su macOS, disabilitare porte specifiche, implementare regole del firewall per bloccare l'accesso non autorizzato, definire programmi di aggiornamento del sistema operativo e gestire i privilegi amministrativi locali. Le politiche di conformità misurano e riportano se gli endpoint aderiscono agli standard di sicurezza e configurazione. Valutano continuamente la salute e la postura di sicurezza degli endpoint, evidenziando o limitando gli endpoint non conformi. Le politiche di Accesso Condizionale sono regole predefinite che sfruttano informazioni dalle politiche di conformità per concedere o negare l'accesso alle risorse aziendali. Quando un utente richiede l'accesso a una risorsa, l'Accesso Condizionale valuta fattori come l'identità dell'utente, lo stato di conformità del dispositivo, la localizzazione e altre informazioni contestuali per determinare se concedere o negare l'accesso.
Automazione dei compiti di sicurezza e dei flussi di lavoro di rimedio
Una volta definite e implementate le politiche, il sistema di Endpoint Management monitora e applica continuamente le stesse. Il sistema esegue automaticamente scansioni alla ricerca di vulnerabilità, configurazioni errate e attività sospette. Quando viene rilevata una minaccia o una non conformità, vengono generati allarmi automatizzati e inviati al team di sicurezza.
Basandosi su workflow automatizzati predefiniti, le risposte di rimedio innescano azioni come il dispiegamento di aggiornamenti di sistema operativo e applicazioni su dispositivi vulnerabili, la messa in quarantena di dispositivi infetti se viene rilevato malware, la prevenzione dell'esecuzione di applicazioni o script non approvati e la riapplicazione automatica delle configurazioni se vengono alterate da utenti o attaccanti.
Esempi da Microsoft Intune e Defender for Endpoint
Microsoft Intune, un sistema di Unified Endpoint Management (UEM) basato sul cloud, distribuisce policy per Windows, macOS, iOS e Android, monitora lo stato dei dispositivi e integra l'accesso condizionale bloccando o consentendo l'accesso alle app in base allo stato di conformità. Microsoft Defender for Endpoint è una piattaforma di sicurezza per endpoint aziendali che esegue continuamente scansioni dei dispositivi per configurazioni errate, patch mancanti e app non sicure. Rileva comportamenti sospetti, esegue azioni di rimedio predefinite per mettere in quarantena i dispositivi, rimuovere file dannosi e recuperare, e si integra con Intune per condividere i dati di conformità per le decisioni di accesso condizionale.
Framework di Zero Trust e Endpoint Security
Nel modello tradizionale di sicurezza IT, una volta che un dispositivo supera il perimetro di rete e ottiene l'accesso alla rete interna, era ampiamente fidato. Tuttavia, nel mondo di oggi del cloud computing, dell'infrastruttura ibrida e della forza lavoro remota con dispositivi mobili, le organizzazioni si stanno orientando verso un framework Zero Trust costruito sul principio di “Mai fidarsi, verificare sempre.”
Come Endpoint Management supporta l'architettura Zero Trust
Endpoint Management è il pilastro fondamentale dell'architettura Zero Trust. Iscrivendo gli endpoint e applicando politiche e configurazioni di sicurezza di base, le soluzioni di Endpoint Management garantiscono che solo i dispositivi che soddisfano gli standard dell'organizzazione possano ottenere l'accesso. L'architettura Zero Trust richiede non solo la verifica dell'identità degli utenti, ma anche l'autenticazione delle identità dei dispositivi per concedere l'accesso alle risorse aziendali.
Strategie continue di autenticazione e convalida
Zero Trust richiede che l'autenticazione e l'autorizzazione siano processi continui, non eventi una tantum, e questo principio si applica allo stesso modo agli endpoint. L'autenticazione a più fattori con riautenticazione basata sulla sessione viene utilizzata per mantenere le sessioni sicure. I token di accesso e le sessioni hanno intenzionalmente una breve durata affinché utenti e dispositivi debbano riautenticare periodicamente il loro stato. Il meccanismo di accesso just-in-time (JIT) concede l'accesso alle risorse solo per la durata minima necessaria.
Valutazioni della postura del dispositivo e segmentazione della rete
La postura di sicurezza dei dispositivi viene valutata continuamente, inclusi la versione del sistema operativo e i livelli delle patch, lo stato della crittografia, la presenza di agenti Antivirus e EDR e la conformità della configurazione come le regole del firewall, politiche di password policies forti, e porte e servizi bloccati. Lo stato della postura di sicurezza del dispositivo influenza direttamente le regole di accesso condizionale; un dispositivo che non supera la valutazione della postura sarà negato l'accesso alle risorse aziendali.
Le tecniche di segmentazione della rete vengono utilizzate per dividere una rete in segmenti più piccoli e isolati, con ogni segmento che concede l'accesso a server specifici, applicazioni e endpoint necessari per il loro ruolo o funzione.
Perché la gestione della sicurezza degli endpoint è critica oggi
Rischi posti dal lavoro remoto e dall'accesso mobile
Il passaggio a modelli di lavoro remoti e ibridi ha notevolmente aumentato il numero e la diversità dei dispositivi che accedono alle risorse organizzative, espandendo così la superficie di attacco. La vasta gamma di sistemi operativi e configurazioni comporta basi di sicurezza e calendari di patching incoerenti; dispositivi BYOD e mobili non gestiti possono rappresentare rischi di esfiltrazione dei dati in caso di furto o accesso non autorizzato.
Tendenze degli attacchi informatici che prendono di mira le vulnerabilità degli endpoint
Gli endpoint sono i principali bersagli degli attacchi informatici. Ransomware e malware avanzati sfruttano vulnerabilità nei sistemi operativi, applicazioni e configurazioni errate per ottenere accesso iniziale, elevare i privilegi ed estrarre o criptare dati sensibili. Configurazioni di sicurezza adeguate e un approccio basato sul minimo privilegio possono proteggere gli endpoint da exploit zero-day nei sistemi operativi e nel software di terze parti, anche quando le patch di sicurezza non sono disponibili. Endpoint compromessi a causa di attacchi phishing, ingegneria sociale, keylogger e malware per lo scraping della memoria vengono utilizzati per rubare credenziali per accessi non autorizzati e movimenti laterali. Gli attacchi alla catena di approvvigionamento coinvolgono il compromettere aggiornamenti software legittimi o componenti di terze parti per inserire codice malevolo negli endpoint e bypassare i controlli di sicurezza.
Implicazioni di costo, conformità e continuità
Gli incidenti di sicurezza che hanno origine dall'endpoint possono comportare costi elevati derivanti da risposta agli incidenti, inattività, spese legali, danno alla reputazione e multe normative.
Le industrie soggette a rigorose normative di conformità, come il GDPR, HIPAA, PCI DSS e il CCPA, sono tenute ad implementare controlli di sicurezza avanzati a livello di endpoint. Il mancato rispetto può portare a sanzioni finanziarie e legali. Il compromesso di una vasta gamma di endpoint o di quelli critici può causare interruzioni nelle operazioni aziendali, portando a perdita permanente di dati o manipolazione degli stessi per frode o corruzione. Riprendersi da un grave incidente di sicurezza degli endpoint può essere complesso e richiedere molto tempo, e senza backup adeguati o un piano di recupero, potrebbero essere necessarie settimane o mesi per riprendere le normali operazioni aziendali.
Scegliere il giusto software di Endpoint Security Management
Criteri di valutazione: visibilità, automazione, integrazioni, facilità d'uso
Visibilità: Capacità di raccogliere dati completi e in tempo reale dagli endpoint, inclusa l'attività dei processi, le connessioni di rete, i cambiamenti nella configurazione del sistema, le modifiche al registro e l'attività degli utenti. Un meccanismo di integrazione si connette con le piattaforme di intelligence sulle minacce, fornendo consapevolezza contestuale intorno alle minacce rilevate come account coinvolti, applicazioni utilizzate, orari degli eventi e sistemi interessati. Cruscotti intuitivi e report personalizzabili offrono una panoramica chiara dello stato della sicurezza degli endpoint, delle minacce rilevate, delle vulnerabilità e dell'aderenza alla conformità.
Automazione: Capacità di identificare e bloccare automaticamente le minacce, isolare gli endpoint compromessi, terminare i processi maligni e mettere in quarantena i file sospetti. Gestione automatica delle patch e applicazione delle politiche di sicurezza come il controllo dei dispositivi, la lista bianca delle applicazioni e la crittografia dei dati.
Integrazione: Offrite un'integrazione senza soluzione di continuità con le piattaforme Security Information and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR) e Identity and Access Management (IAM).
Facilità d'uso: Un'interfaccia utente pulita, ben organizzata e intuitiva, insieme a un flusso di lavoro semplificato, garantiscono che i team IT e di sicurezza possano facilmente distribuire, gestire e risolvere problemi relativi agli endpoint.
Confronto tra EPP, EDR e piattaforme di gestione moderne
La piattaforma di Endpoint Protection Platform (EPP) offre soluzioni tradizionali incentrate su antivirus, anti-malware e funzionalità di base del firewall per una protezione di base, adatta per organizzazioni con esigenze semplici.
Endpoint Detection and Response (EDR) offre monitoraggio avanzato, analisi comportamentale degli utenti, indagini forensi con registrazione dettagliata e capacità di risposta. È ideale per rilevare minacce sofisticate e fornire la visibilità necessaria per la risposta agli incidenti, ma richiede analisti di sicurezza qualificati per utilizzare efficacemente le sue funzionalità.
Le soluzioni moderne di Endpoint Management combinano EPP, EDR e la gestione dei dispositivi in una singola piattaforma, offrendo una visibilità centralizzata per le operazioni IT e di sicurezza e semplificando la gestione del ciclo di vita dei dispositivi. Queste piattaforme supportano i principi di Zero Trust, la valutazione della postura del dispositivo e l'integrazione con strumenti di sicurezza specializzati.
Ruolo dell'architettura aperta nel garantire la sicurezza dei sistemi nel futuro
L'architettura aperta consente alle organizzazioni di integrare vari strumenti di sicurezza, flussi di intelligence sulle minacce e tecniche di rilevamento man mano che si sviluppano, senza sostituire l'intero setup di sicurezza. Incoraggia la progettazione di strumenti di sicurezza che sono flessibili, estensibili e capaci di interoperare con altri sistemi attraverso API e standard ben definiti che supportano ambienti on-premises, cloud e ibridi.
Applicazioni pratiche e casi di studio
Caso d'uso: Organizzazione sanitaria che protegge migliaia di dispositivi remoti
Le organizzazioni sanitarie affrontano sfide di sicurezza uniche a causa della natura sensibile delle Informazioni Sanitarie Protette (PHI) e dei rigorosi requisiti di conformità normativa imposti dall'HIPAA. Un grande fornitore di assistenza sanitaria con oltre diecimila lavoratori, molti dei quali operano a distanza attraverso cliniche regionali con personale amministrativo e di supporto, ha accesso alle risorse aziendali su dispositivi ufficiali e BYOD e necessiterà di una soluzione di sicurezza endpoint scalabile. Le sfide affrontate in questo caso di studio includono la mancanza di visibilità nei dispositivi remoti che accedono alle PHI, la configurazione endpoint incoerente tra le regioni e dispositivi con patch OS obsolete e software antivirus, che sono a maggior rischio di attacchi ransomware e malware.
Le soluzioni di Endpoint Management basate su politiche, come Microsoft Intune con Defender for Endpoint, vengono utilizzate per l'iscrizione e la classificazione dei dispositivi. Fanno rispettare le politiche per una configurazione coerente, inclusa la crittografia imposta, password robuste e regole del firewall. Le politiche di conformità bloccano i dispositivi che non superano l'aggiornamento del sistema operativo e delle applicazioni, e conducono controlli di protezione in tempo reale come l'installazione di antivirus, la lista bianca delle applicazioni e l'implementazione di MFA. Viene fornito regolarmente a tutto il personale un addestramento sulla consapevolezza della sicurezza per proteggere i dati sensibili da attacchi di phishing e ingegneria sociale, uso sicuro dei dispositivi e segnalazione di attività sospette.
La gestione della sicurezza degli endpoint fornisce prove verificabili per la conformità alla sicurezza, riduce il rischio di violazioni dei dati con meccanismi per prevenire infezioni da malware e accessi non autorizzati, e migliora l'efficienza operativa attraverso l'applicazione automatica di patch, aggiornamenti software e una corretta configurazione dei dispositivi.
Lezioni apprese dalle implementazioni aziendali di Endpoint Security centralizzata
Gli strumenti centralizzati di Endpoint Management offrono una visibilità completa sull'inventario dei dispositivi, sulle configurazioni e sullo stato di conformità, e applicano politiche di sicurezza uniformi con basi di sicurezza standardizzate su più categorie di dispositivi e località. Integrando le piattaforme di sicurezza degli Endpoint e di Identity Management, l'accesso condizionale assicura che solo utenti fidati con dispositivi conformi possano accedere a risorse sensibili, creando un perimetro di difesa dinamico. Le funzionalità di automazione consentono il patching automatico, la configurazione e la risoluzione degli incidenti di risposta su migliaia di dispositivi, mantenendo una postura di sicurezza coerente su tutti gli endpoint.
Il futuro di Endpoint Management e Security
AI e automazione nel monitoraggio degli endpoint
L'intelligenza artificiale e le tecniche di automazione sono sempre più utilizzate negli strumenti di gestione della sicurezza degli endpoint per la rilevazione intelligente delle minacce. Gli algoritmi di apprendimento automatico possono analizzare enormi quantità di dati di telemetria degli endpoint per identificare anomalie e modelli che indicano comportamenti e attività malevoli, riducendo i falsi positivi. Le future soluzioni per endpoint sfrutteranno l'AI per avviare risposte automatizzate rapide per contenere, isolare e recuperare gli endpoint senza intervento umano, migliorando così l'efficienza operativa.
Analisi predittiva e baseline comportamentale
Le soluzioni per Endpoint utilizzano già il baselining comportamentale per definire cosa significa “normale” per ogni utente, dispositivo o ruolo, includendo orari di accesso abituali, utilizzo delle applicazioni, connessioni di rete, modelli di accesso ai file e attività della riga di comando. L'analisi avanzata basata sull'intelligenza artificiale può generare punteggi di rischio dinamici per gli endpoint basati su fattori contestuali come vulnerabilità del software, comportamento dell'utente e geolocalizzazione. Sfruttando l'intelligenza sulle minacce recenti e i punteggi di rischio, l'analisi predittiva può individuare endpoint ad alto rischio, consentendo ai team di sicurezza di prendere azioni preventive proattive.
Integrazione con piattaforme di cybersecurity di nuova generazione
Le soluzioni di gestione della sicurezza degli endpoint supportano già l'architettura Zero Trust e si integrano con i sistemi SIEM e SOAR per la registrazione centralizzata, la correlazione e la risposta automatica agli incidenti in tutto il quadro di sicurezza. Le soluzioni di Cloud Security Posture Management (CSPM) sono sempre più utilizzate per proteggere applicazioni e dati nel cloud; le soluzioni ESM lavorano con gli strumenti CSPM per migliorare la visibilità e il controllo della sicurezza nei carichi di lavoro nativi del cloud, fornendo una sicurezza coerente sia per gli endpoint cloud che on-premises.
Cosa rende la soluzione di Endpoint Management di Netwrix una scelta strategica per la sicurezza e la gestione degli endpoint
In un'epoca in cui la diversità e la complessità degli endpoint sono ai massimi storici, Netwrix offre una soluzione che semplifica il modo in cui le organizzazioni proteggono, gestiscono e monitorano i loro endpoint, indipendentemente dalla posizione, dal sistema operativo o dall'OS. La Netwrix Endpoint Management Solution è progettata appositamente per aiutare i team IT e di sicurezza a mantenere la visibilità, far rispettare la conformità alle politiche e rispondere alle minacce in tempo reale, il tutto da una piattaforma centralizzata.
Netwrix Endpoint Protector
Scopri di piùAl centro della soluzione vi è la sua robusta capacità di gestione della configurazione, che tiene traccia di ogni cambiamento negli endpoint e segnala le modifiche non autorizzate. Questo non solo rafforza la postura di sicurezza, ma supporta anche la prontezza agli audit generando rapporti dettagliati e azionabili. Netwrix si integra perfettamente con piattaforme ITSM e SIEM ampiamente utilizzate, tra cui ServiceNow e Splunk, e consente alle organizzazioni di unificare i loro flussi di lavoro operativi e di sicurezza senza interrompere l'infrastruttura esistente.
La soluzione supporta un'ampia gamma di ambienti, da Windows, macOS e Linux fino ai carichi di lavoro nativi del cloud. Monitora anche ambienti virtualizzati come VMware ESXi e piattaforme containerizzate come Docker e Kubernetes. Questa flessibilità garantisce che le organizzazioni possano gestire infrastrutture ibride e multi-cloud con coerenza e controllo.
Mentre gli strumenti di sicurezza tradizionali per gli endpoint si concentrano principalmente sulla rilevazione delle minacce, spesso mancano di controlli proattivi in grado di colmare le lacune critiche nella configurazione degli endpoint e nella gestione dell’accesso. Netwrix lavora in sinergia con le piattaforme di protezione degli endpoint per colmare queste lacune, offrendo funzionalità come il file integrity monitoring (FIM), l’applicazione di configurazioni di base (baseline enforcement), la protezione sensibile al contenuto, la gestione del privilegio minimo e la crittografia forzata utilizzando algoritmi convalidati FIPS 140-3. La soluzione include anche funzionalità di cancellazione remota (remote wipe) e controllo dei dispositivi USB per prevenire l’esfiltrazione dei dati e le minacce interne. Questo approccio a più livelli garantisce una protezione completa degli endpoint, rafforzando la conformità normativa e la resilienza operativa.
Netwrix supporta anche l'automazione basata su policy per il deployment del software, la gestione delle patch e l'applicazione delle configurazioni. Che gli endpoint siano uniti a un dominio o iscritti tramite MDM, i team IT possono distribuire aggiornamenti, far rispettare politiche di minimo privilegio e regolare le impostazioni delle applicazioni senza interrompere la produttività degli utenti. La compatibilità della piattaforma con una vasta gamma di dispositivi di rete e database, inclusi Cisco, Juniper, Oracle e SQL Server, la rende una scelta versatile per le imprese con ecosistemi IT complessi.
In definitiva, Netwrix Endpoint Management permette alle organizzazioni di ridurre i rischi, migliorare l'efficienza operativa e mantenere la conformità, fornendo al contempo ai team IT gli strumenti necessari per anticipare le minacce in evoluzione. È una soluzione strategica per le imprese moderne che richiedono sia controllo che agilità nei loro programmi di sicurezza degli endpoint.
Netwrix Endpoint Policy Manager
Scopri di piùConclusione: Sviluppo di programmi di Endpoint Security Management resilienti
Con il modello di lavoro ibrido che diventa la nuova normalità, il panorama delle minacce per gli endpoint è in continua espansione e l'approccio tradizionale del perimetro di rete sta diventando obsoleto. Gli endpoint sono i principali bersagli per le minacce informatiche che sfruttano configurazioni errate, comportamenti degli utenti e controlli di accesso deboli per ottenere l'accesso iniziale alle reti aziendali ed estrarre dati sensibili. Costruire un programma di sicurezza degli endpoint resiliente è essenziale per la continuità operativa, la protezione dei dati e la conformità nell'odierna forza lavoro ibrida.
Punti chiave per i leader IT e della sicurezza
- La sicurezza e la gestione sono strettamente connesse; la configurazione standardizzata, l'aggiornamento delle patch, l'applicazione delle politiche e il controllo degli accessi sono fortemente collegati con la prevenzione delle minacce.
- L'automazione basata su policy è fondamentale per gestire migliaia di endpoint attraverso varie categorie e minacce in evoluzione. Processi automatizzati per controlli di conformità, rimedio e accesso condizionale garantiscono che la sicurezza e la gestione dei dispositivi vengano eseguite in tempo reale senza alcun downtime.
- Dai priorità a Unified Endpoint Management (UEM), che integra la gestione dei dispositivi, la gestione delle applicazioni e le misure di sicurezza in un'unica dashboard di amministrazione centralizzata.
- Concentrati sulle procedure di Detection and Response, poiché le misure preventive sono importanti ma non sempre sufficienti; investi in soluzioni Endpoint Detection and Response (EDR).
- Promuovi una cultura consapevole della sicurezza attraverso una formazione regolare per tutti i dipendenti per renderli la prima linea di difesa contro attacchi di phishing e di ingegneria sociale. Educali continuamente su come l'uso sicuro delle risorse possa migliorare la conformità normativa.
Lista di controllo per implementare una strategia di Endpoint Management di successo
Valutazione e pianificazione:
- Identificate tutti i tipi di endpoint da gestire, documentate gli strumenti di sicurezza degli endpoint esistenti, le configurazioni, le politiche e le lacune note, insieme a una chiara classificazione dei dati memorizzati sugli endpoint.
- Identificare i requisiti di conformità normativa e allinearli con specifiche necessità di sicurezza degli endpoint. Collaborare con i team IT e di sicurezza, Legale, HR e i leader dei dipartimenti per definire le responsabilità e fornire raccomandazioni.
Strategia e pianificazione:
- Seleziona una piattaforma di gestione della sicurezza degli endpoint con capacità di integrazione per Identity and Access Management, SIEM e soluzioni SOAR.
- Sviluppare politiche e procedure complete per standardizzare le impostazioni del sistema operativo, l'installazione e la configurazione delle applicazioni, le regole del firewall, i calendari di patching, lo stato dell'antivirus, i meccanismi di crittografia, data loss prevention policies, le politiche di registrazione e le regole di accesso condizionale.
- Progettare politiche con il principio del Least Privilege per un controllo granulare dei permessi e il principio Zero Trust per la verifica dell'accesso.
Fase di implementazione:
- Implementare nuovi strumenti e politiche per fasi, e stabilire un processo di iscrizione automatizzato. Automatizzare la distribuzione del software e i meccanismi di aggiornamento su tutti gli endpoint.
- Abilita gli agenti di Endpoint Detection and Response su tutti gli endpoint per raccogliere dati, analizzarli e inviare allarmi in modo tempestivo.
- Collega il sistema di Endpoint Management con il sistema di Identity and Access Management, come Active Directory o EntraID, per un accesso condizionale senza interruzioni.
Monitoraggio e miglioramento continui:
- Configura e personalizza i cruscotti per una reportistica completa al fine di monitorare continuamente la conformità degli endpoint, la postura di sicurezza e gli avvisi di minaccia.
- Configura azioni automatizzate per dispositivi non conformi e stabilisci playbook per rispondere agli incidenti di sicurezza degli endpoint.
- Pianifica revisioni regolari delle politiche di sicurezza e audit per valutare l'efficacia dei controlli di sicurezza attuati.
FAQ
Cos'è la gestione della sicurezza degli endpoint?
La gestione della sicurezza degli endpoint comporta un approccio centralizzato per amministrare le politiche di sicurezza, gli strumenti e i processi utilizzati per proteggere, monitorare e controllare i dispositivi connessi alla rete di un'organizzazione. L'obiettivo è garantire che gli endpoint siano protetti dalle minacce informatiche, configurati e aggiornati correttamente, e rimangano in conformità con gli standard di sicurezza organizzativi.
Quali sono i tre principali tipi di sicurezza degli endpoint?
Protezione: Software Antivirus/Anti-Malware, regole del firewall per limitare il traffico in entrata e in uscita, monitoraggio dell'attività del sistema, controllo delle applicazioni e whitelist delle app, filtraggio web per stabilire una solida postura di sicurezza difensiva sugli endpoint.
Rilevare e Rispondere: Monitorare il comportamento degli endpoint per identificare, indagare e reagire a minacce avanzate dopo aver analizzato la telemetria degli endpoint come attività degli utenti, connessioni di rete, modifiche alla configurazione, accessi degli utenti e log.
Protezione dei dati e conformità: Ciò implica la sicurezza dei dati sensibili memorizzati su endpoint o in transito utilizzando tecniche come la crittografia completa del disco (FDE), la prevenzione della perdita dei dati (DLP) e il monitoraggio della conformità dei dispositivi per l'accesso condizionale.
Cos'è Endpoint Management?
Endpoint Management implica l'amministrazione centralizzata di tutti i dispositivi, inclusi l'iscrizione e il provisioning del dispositivo, l'applicazione della configurazione, l'aggiornamento di software e applicazioni, la risoluzione dei problemi da remoto, la conformità alle politiche e il monitoraggio. Il suo scopo è quello di migliorare l'efficienza operativa, ridurre gli sforzi manuali nei processi IT e rafforzare la sicurezza complessiva mantenendo tutti i tipi di endpoint con configurazioni e aggiornamenti software aggiornati.
Cos'è un endpoint nella sicurezza?
Un Endpoint si riferisce a qualsiasi dispositivo di calcolo che si connette a una rete e scambia dati, inclusi desktop, laptop, smartphone, tablet, server, macchine virtuali, firewall, dispositivi IoT e dispositivi POS.
Condividi su
Scopri di più
Informazioni sull'autore
Jeremy Moskowitz
Vice Presidente della Gestione Prodotti (Endpoint Products)
Jeremy Moskowitz è un esperto riconosciuto nell'industria della sicurezza informatica e di rete. Co-fondatore e CTO di PolicyPak Software (ora parte di Netwrix), è anche un Microsoft MVP per 17 volte in Group Policy, Enterprise Mobility e MDM. Jeremy ha scritto diversi libri di grande successo, tra cui “Group Policy: Fundamentals, Security, and the Managed Desktop” e “MDM: Fundamentals, Security, and the Modern Desktop”. Inoltre, è un relatore ricercato su argomenti come la gestione delle impostazioni desktop e fondatore di MDMandGPanswers.com.
Scopri di più su questo argomento
Gestione della configurazione per il controllo sicuro degli endpoint
Come creare, modificare e testare le password utilizzando PowerShell
Come creare, eliminare, rinominare, disabilitare e unire computer in AD utilizzando PowerShell
Come disabilitare gli account utente inattivi utilizzando PowerShell
Come copiare una Cisco Running Config nella startup config per preservare le modifiche alla configurazione