Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

InPrivate Desktop: una sandbox “usa e getta” all’interno di Windows 10

pittogramma Zerouno

TechTarget Tech InDepth

InPrivate Desktop: una sandbox “usa e getta” all’interno di Windows 10

13 Dic 2018

di Laura Zanotti - Fonte TechTarget

InPrivate Desktop, funzionalità che dovrebbe essere inclusa nella prossima “main release” di Windows 10 di Microsoft, consentirà ai team di sicurezza di testare software non affidabili, a rischio zero per i sistemi

InPrivate Desktop è una funzionalità inedita e passata un po’ in sordina, in occasione di una breve presentazione apparsa lo scorso agosto in merito all’Insider Feedback di Windows 10, documento con cui Microsoft ha condiviso informazioni su modifiche e aggiornamenti vari.

Oggi il documento non è più disponibile e Microsoft non ha confermato esplicitamente i dettagli. Ciò che gli esperti hanno capito è che InPrivate Desktop, in estrema sintesi, è una funzionalità capace di fornire un ambiente virtuale sandbox monouso all’interno di Windows 10 Enterprise nella prossima “main release” che verrà rilasciata nella primavera 2019 (il cui nome in codice è Redstone 6).

InPrivate Desktop: a cosa serve e come funziona

Grazie a InPrivate Desktop, gli amministratori possono in via ispettiva eseguire le applicazioni all’interno di una sandbox effimera, per testare il comportamento delle applicazioni che possono essere potenzialmente nefaste nei casi di tutti quei software che potrebbero essere non attendibili o semi-attendibili.

Dal momento che la sandbox viene eliminata al termine di questo tipo di operazione, gli amministratori possono così evitare che il test sul software abbia un impatto duraturo sul dispositivo. Di fatto, anche se l’applicazione risulterà essere un malware o ha qualche cosa che potrà risultare dannosa per il sistema, la rischiosità non sarà permanente perché la sandbox sparirà quando l’operazione sarà completata, da cui il termine “sandbox monouso” o “sandbox usa e getta”.

Gli amministratori di sistema esperti in ambienti virtualizzati probabilmente sanno riconoscere questa tecnica. Spesso, gli ambienti virtuali come un IaaS o un data center virtuale (VDC) utilizzano le immagini virtuali in modo analogo a quando, per aiutare gli sviluppatori, effettuano i test dei software non affidabili, i test sulle patch o gli aggiornamenti delle applicazioni.

Un amministratore può utilizzare l’hypervisor per scattare un’istantanea o un clone di un host in esecuzione, testare una nuova applicazione su quell’istantanea o clone e quindi ripristinare l’istantanea o scartare il clone una volta completato il test.

Al di là delle analogie, gli esperti evidenziano alcuni motivi per cui InPrivate Desktop, come funzionalità integrata direttamente nel sistema operativo Windows 10, può offrire dei vantaggi concreti a supporto della sicurezza aziendale.

Perché InPrivate Desktop è diverso dalla virtualizzazione

Prima di tutto InPrivate Desktop è un approccio che differisce dalla virtualizzazione: come ribadiscono gli osservatori, è simile ma non esattamente la stessa cosa. Ad esempio, a differenza di un hypervisor, gli utenti non sono in grado di eseguire più sistemi operativi o versioni parallele dello stesso sistema operativo per svolgere attività concomitanti diverse. Un hypervisor è progettato intorno all’idea di funzionamento parallelo e alla segmentazione degli ambienti guest del sistema operativo. Da quello che sappiamo, InPrivate Desktop sembra concettualmente più simile a un pulsante di ripristino: gli amministratori possono creare un ambiente effimero per i test ma, a fine giornata, è ancora in esecuzione una sola istanza del sistema operativo.

Potrebbe essere possibile eseguire questa stessa operazione utilizzando un hypervisor, ma non tutti i desktop gestiti in un ambiente vengono eseguiti su un hypervisor. I desktop gestiti, tuttavia, sono probabilmente quasi esclusivamente fisici. Lo stesso vale per i server delle applicazioni legacy, le apparecchiature specializzate o qualsiasi altra cosa che non può essere virtualizzata. Un set di funzioni sandbox che viene eseguito in modo nativo come parte del sistema operativo sta a significare che qualsiasi dispositivo che esegue Windows 10 Enterprise può utilizzare la sandbox senza dover vivere all’interno di un ambiente hypervisor.

In ogni caso, i dettagli di InPrivate Desktop non sono stati attualmente confermati. Certo è che se InPrivate Desktop dovesse funzionare davvero in questo modo, la funzionalità agevolerebbe di gran lunga i test sul software.

Mentre al momento possono essere utilizzate istantanee / cloni per testare il software su una configurazione simile a quella in cui verrà eseguito (come, ad esempio, un’immagine di prova con lo stesso software installato), InPrivate Desktop consentirebbe al team di sicurezza di eseguire il test in un ambiente che è vicino a una copia quasi perfetta del probabile bersaglio.

Quando utilizzare InPrivate Desktop

InPrivate Desktop è una funzionalità che, al momento, non è ancora stata confermata da Microsoft ma i professionisti della sicurezza dovrebbero iniziare a prepararsi a utilizzare questa funzione. Dal momento che tranne all’accenno di agosto non ci sono altre notizie in merito al suo rilascio, è troppo presto per includerla direttamente nella pianificazione della sicurezza, ma sapere che sta arrivando ha alcuni vantaggi e può influenzare le decisioni da prescindere.

Ad esempio, sembra che InPrivate Desktop sia limitato a Windows 10 Enterprise. Se un’organizzazione non utilizza Enterprise o ha ancora dispositivi su supporto esteso per Windows 7, InPrivate Desktop può aiutare a supportare un business case o a giustificare il passaggio alla versione Enterprise. La scelta tra Windows Enterprise e Windows Pro non è una decisione che il team di sicurezza può prendere da solo, ma può certamente costituire un ulteriore punto di prova se la società sta comunque valutando una transizione. Le organizzazioni dovrebbero anche soppesare il tempo che il loro personale spende attualmente per testare il software non affidabile rispetto al potenziale valore che InPrivate Desktop potrebbe portare ai processi.

Una nuova reportistica a supporto della sicurezza

Un’altra cosa da considerare è l’impatto che InPrivate Desktop avrà sul lavoro degli analisti in merito ai tempi di risposta agli incidenti. Se InPrivate Desktop darà informazioni dettagliate e rapporti sulle azioni intraprese dal software in esecuzione nella sandbox, la funzionalità da sola potrebbe essere uno strumento molto prezioso per chi si occupa di analisi dei malware. Ad esempio, se un’organizzazione sta pensando di investire in strumenti e ambienti personalizzati dedicati all’analisi del malware, scoprire quante informazioni è in grado di offrire InPrivate Desktop potrebbe cambiare prospettiva sulle possibili scelte e sui possibili investimenti per la sicurezza.

Laura Zanotti - Fonte TechTarget
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

InPrivate Desktop: una sandbox “usa e getta” all’interno di Windows 10

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4