Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è la sicurezza di Remote Monitoring and Management (RMM)?
Cybersecurity 101/Sicurezza informatica/Remote Monitoring and Management (RMM)

Che cos'è la sicurezza di Remote Monitoring and Management (RMM)?

Scopri come gli attori delle minacce sfruttano gli strumenti RMM per attacchi ransomware e individua strategie di rilevamento e best practice di sicurezza per proteggere il tuo ambiente.

CS-101_Cybersecurity.svg
Indice dei contenuti
Che cos'è l'RMM?
Come l'RMM si collega alla cybersecurity
Componenti principali dell'RMM
Vantaggi principali dell'RMM
Come gli attori delle minacce sfruttano gli strumenti RMM
Come rilevare attacchi basati su RMM
Sfide e limitazioni della sicurezza RMM
Errori comuni nella sicurezza RMM
Best practice per la sicurezza RMM
Blocca gli attacchi basati su RMM con SentinelOne
Punti chiave

Articoli correlati

  • Gestione dei Diritti Digitali: Guida Pratica per i CISO
  • Address Resolution Protocol: Funzione, Tipi e Sicurezza
  • HUMINT nella cybersecurity per i responsabili della sicurezza aziendale
  • Cybersecurity per il settore manifatturiero: rischi, best practice e framework
Autore: SentinelOne | Recensore: Arijeet Ghatak
Aggiornato: February 11, 2026

Che cos'è l'RMM?

Il software di Remote Monitoring and Management (RMM) consente ai team IT e ai managed service provider di monitorare, mantenere e gestire da remoto endpoint distribuiti. Le funzionalità principali includono accesso remoto, monitoraggio dei sistemi, patching autonomo ed esecuzione di script con privilegi elevati. Secondo la Remote Access Guide di CISA, gli strumenti RMM funzionano come software che consente a "managed service provider (MSP), provider di software-as-a-service (SaaS), help desk IT e altri amministratori di rete di eseguire da remoto diverse funzioni."

Considera questo scenario: il tuo team IT distribuisce ConnectWise ScreenConnect alle 9:00 per una manutenzione di sistema legittima. Alle 9:15, gli operatori del ransomware BlackSuit utilizzano lo stesso strumento per cifrare l'intera rete. Questo scenario si è verificato nel periodo 2024-2025, con FBI e CISA che hanno documentato oltre 900 vittime della sola campagna ransomware Play fino a maggio 2025.

Remote Monitoring and Management (RMM) - Featured Image | SentinelOne

Come l'RMM si collega alla cybersecurity

Gli strumenti RMM si sono evoluti da piattaforme essenziali per l'amministrazione IT a superfici di attacco sfruttate da attori delle minacce che vanno dai cybercriminali agli APT statali. Questa trasformazione è avvenuta perché il software RMM fornisce esattamente ciò di cui gli aggressori hanno bisogno: accesso privilegiato ai sistemi, infrastruttura di comando e controllo e traffico di rete apparentemente legittimo che aggira i controlli di sicurezza tradizionali.

Secondo CISA Advisory AA23-061A su BlackSuit Ransomware, "l'FBI ha osservato attori BlackSuit utilizzare software RMM legittimo per mantenere la persistenza nelle reti delle vittime." MITRE ATT&CK T1219.002 identifica la sfida fondamentale di sicurezza: gli strumenti RMM "sono comunemente utilizzati come software di supporto tecnico legittimo e possono essere consentiti dal controllo delle applicazioni all'interno di un ambiente target."

Per comprendere perché le piattaforme RMM creano un'esposizione alla sicurezza così significativa, le organizzazioni devono prima esaminare i componenti architetturali che rendono questi strumenti sia potenti che pericolosi.

Componenti principali dell'RMM

Le piattaforme RMM sono costituite da componenti architetturali interconnessi che consentono l'amministrazione remota su larga scala. Comprendere questi componenti rivela perché gli attori delle minacce prendono di mira l'infrastruttura RMM e come lo sfruttamento si propaga negli ambienti.

  • Console di gestione centrale funge da piano di controllo amministrativo in cui i team IT configurano le policy, distribuiscono gli agenti e monitorano lo stato degli endpoint. Quando gli attori delle minacce compromettono questa console, ottengono il controllo amministrativo su tutti gli endpoint gestiti contemporaneamente.
  • Software agente installato sugli endpoint gestiti esegue comandi, raccoglie dati di sistema e mantiene connessioni persistenti con l'infrastruttura di gestione. Questi agenti operano con privilegi SYSTEM o root per svolgere attività amministrative. Secondo la Remote Access Guide di CISA, questo contesto di esecuzione privilegiato consente agli attori delle minacce di distribuire ransomware, raccogliere credenziali e muoversi lateralmente senza attivare avvisi di escalation dei privilegi.
  • Infrastruttura di comunicazione stabilisce connessioni in uscita dagli endpoint gestiti ai server RMM per la ricezione di comandi e la trasmissione di dati. Gli attori delle minacce sfruttano questi canali di comunicazione pre-approvati per comando e controllo, confondendo il traffico malevolo con le sessioni di gestione autorizzate.
  • Motore di scripting autonomo consente ai team IT di distribuire patch, configurare sistemi ed eseguire attività di remediation su migliaia di endpoint tramite PowerShell, Bash o linguaggi di scripting proprietari. Secondo la CISA Advisory AA25-071A su Medusa Ransomware, gli attori delle minacce distribuiscono script PowerShell offuscati in base64 tramite piattaforme RMM per raccogliere credenziali di backup Veeam ed enumerare l'infrastruttura di rete prima della distribuzione del ransomware.
  • Interfaccia di accesso remoto fornisce controllo desktop interattivo, funzionalità di trasferimento file e accesso shell remoto per troubleshooting e amministrazione. Gruppi come Scattered Spider distribuiscono più strumenti RMM tra cui TeamViewer e AnyDesk, mentre Storm-1811 abusa di ScreenConnect e NetSupport Manager per stabilire accesso interattivo persistente.

Nonostante queste preoccupazioni di sicurezza, gli strumenti RMM rimangono essenziali per le operazioni IT moderne. Comprendere il loro valore legittimo spiega perché le organizzazioni continuano a distribuirli—e perché gli attori delle minacce li trovano così attraenti.

Vantaggi principali dell'RMM

Le piattaforme RMM offrono efficienza operativa misurabile ai team IT che gestiscono infrastrutture distribuite su larga scala. Questi vantaggi legittimi spiegano perché le organizzazioni adottano strumenti RMM e perché gli attori delle minacce li sfruttano sistematicamente.

  • Gestione centralizzata su larga scala consente a singoli amministratori di gestire migliaia di endpoint in diverse sedi geografiche tramite console unificate. Tuttavia, secondo la documentazione di CISA e FBI, questa centralizzazione crea rischi di sicurezza significativi quando le piattaforme RMM vengono compromesse, colpendo organizzazioni in campagne ransomware documentate.
  • Monitoraggio proattivo dei sistemi consente la registrazione e il monitoraggio continuo dell'attività RMM per individuare accessi non autorizzati e schemi sospetti di movimento laterale. Avvisi autonomi su comportamenti RMM anomali riducono il tempo di permanenza e consentono una risposta agli incidenti più rapida.
  • Gestione autonoma delle patch distribuisce aggiornamenti di sicurezza, patch applicative e modifiche di configurazione senza intervento manuale. Le piattaforme RMM gestiscono distribuzione, installazione e verifica sugli endpoint gestiti, chiudendo le finestre di vulnerabilità più rapidamente rispetto ai processi manuali.
  • Riduzione delle esigenze di supporto on-site elimina la necessità di accesso fisico per la maggior parte delle attività di troubleshooting e manutenzione. I team di supporto possono risolvere ticket help desk tramite sessioni remote invece di inviare tecnici, riducendo i costi di supporto e accelerando i tempi di risoluzione.

Le stesse funzionalità che rendono l'RMM indispensabile per i team IT—accesso privilegiato, esecuzione remota di comandi e connettività persistente—rendono questi strumenti altrettanto preziosi per gli aggressori che cercano il controllo della rete.

Come gli attori delle minacce sfruttano gli strumenti RMM

Gli attori delle minacce sfruttano gli strumenti RMM attraverso quattro principali vettori di attacco, ciascuno dei quali fa leva sulla fiducia intrinseca che le organizzazioni ripongono nell'infrastruttura di gestione remota.

  • Furto di credenziali e compromissione degli account rappresenta il metodo di sfruttamento più comune. Secondo la CISA Advisory AA23-025A, gli attori delle minacce prendono di mira "credenziali legittime compromesse" tramite campagne di phishing, attacchi di credential stuffing utilizzando elenchi di password da precedenti violazioni e acquisto di credenziali rubate da broker di accesso iniziale su marketplace del dark web. Una volta ottenute credenziali RMM valide, gli aggressori ereditano pieni privilegi amministrativi su tutti gli endpoint gestiti senza attivare avvisi di sicurezza. Il furto di credenziali consente agli aggressori di confondersi con l'attività amministrativa legittima, rendendo la rilevazione estremamente difficile. Gli attori delle minacce prendono di mira anche account di servizio e chiavi API che possono avere policy di password più deboli o mancare di enforcement MFA.
  • Sfruttamento delle vulnerabilità prende di mira piattaforme RMM non patchate con vulnerabilità note. La CVE-2024-1709 di ConnectWise ScreenConnect ha raggiunto una gravità CVSS di 10.0 con bypass di autenticazione che consente l'esecuzione di codice remoto non autenticato. Nei giorni successivi alla divulgazione, gli attori delle minacce hanno armato questa vulnerabilità per distribuire ransomware su migliaia di organizzazioni. Secondo la CISA Advisory AA25-163A, lo sfruttamento attivo di SimpleHelp RMM ha portato a "interruzioni di servizio e incidenti di doppia estorsione" che hanno colpito un fornitore di software di fatturazione e i suoi clienti a valle.
  • Distribuzione RMM non autorizzata implica che gli attori delle minacce installino strumenti di accesso remoto non autorizzati su sistemi compromessi per stabilire accesso persistente indipendente dai controlli di sicurezza esistenti. Gli aggressori distribuiscono software RMM legittimo come AnyDesk o TeamViewer camuffato da documenti aziendali tramite email di phishing. Secondo la CISA Advisory AA23-025A, gli aggressori utilizzano campagne di phishing a tema help-desk per convincere gli utenti a concedere accesso remoto o installare eseguibili RMM portatili che non richiedono privilegi di installazione. Queste versioni portatili aggirano i controlli di whitelisting delle applicazioni e forniscono accesso remoto immediato senza credenziali amministrative.
  • Compromissione della supply chain prende di mira MSP e fornitori di servizi IT che gestiscono infrastrutture RMM per più clienti. Una singola compromissione MSP si propaga a tutti i clienti a valle tramite canali di gestione fidati. L'attacco Kaseya VSA del 2021 ha dimostrato questo effetto di amplificazione quando il ransomware REvil si è propagato tramite relazioni MSP cifrando oltre 1.500 organizzazioni a valle in poche ore. Gli aggressori prendono di mira specificamente gli MSP perché un singolo provider compromesso garantisce accesso a decine o centinaia di ambienti clienti.

Alla luce di questi metodi di sfruttamento, i team di sicurezza hanno bisogno di indicatori affidabili per distinguere l'attività RMM malevola dall'amministrazione legittima.

Come rilevare attacchi basati su RMM

Rilevare attacchi basati su RMM richiede il monitoraggio di anomalie comportamentali che distinguano l'attività malevola dall'amministrazione legittima. Il rilevamento tradizionale basato su firme fallisce perché gli strumenti RMM sono software legittimi che svolgono funzioni attese.

  • Installazione non autorizzata di strumenti RMM: Monitora la presenza di nuovo software di accesso remoto sugli endpoint senza approvazione del change management. Presta attenzione a strumenti non autorizzati dalla policy IT, inclusi TeamViewer, AnyDesk, ScreenConnect, Atera, Splashtop, LogMeIn, RemotePC e NetSupport Manager. Secondo la documentazione MITRE ATT&CK, gli attori delle minacce distribuiscono frequentemente più strumenti RMM contemporaneamente per stabilire canali di accesso ridondanti.
  • Tempistiche e durata anomale delle sessioni: Segnala per indagine i pattern di accesso fuori orario. Le sessioni RMM avviate alle 2:00 da località geografiche incoerenti con quelle degli amministratori richiedono revisione immediata. Monitora sessioni con durata insolita rispetto all'attività amministrativa di base, in particolare sessioni prolungate su sistemi che raramente richiedono amministrazione remota.
  • Esecuzione sospetta di comandi: Genera avvisi su comandi PowerShell codificati in base64, strumenti di raccolta credenziali che prendono di mira la memoria LSASS o database di backup Veeam, e comandi di enumerazione di rete come nltest, net group, dsquery o systeminfo eseguiti tramite canali RMM. Secondo la CISA Advisory AA25-071A, gli attori delle minacce utilizzano cmd.exe e PowerShell tramite piattaforme RMM per enumerazione filesystem e raccolta credenziali prima della distribuzione di ransomware.
  • Indicatori di movimento laterale: Traccia quali endpoint vengono normalmente gestiti dagli amministratori e genera avvisi quando le sessioni RMM prendono di mira controller di dominio, server di backup, sistemi finanziari o workstation di dirigenti senza richieste di modifica documentate. Accessi improvvisi a asset di alto valore da connessioni RMM precedentemente inattive segnalano una possibile compromissione.
  • Installazioni RMM concorrenti multiple: Gli aggressori installano strumenti RMM di backup per mantenere la persistenza se i team di sicurezza disabilitano il loro accesso principale. Genera avvisi quando gli endpoint mostrano più di un agente RMM attivo o quando nuovi strumenti RMM compaiono poco dopo incidenti di sicurezza. Mantieni una whitelist di strumenti RMM approvati e considera ogni deviazione come potenziale indicatore di compromissione.
  • Attività di trasferimento file: Monitora trasferimenti di file di grandi dimensioni verso destinazioni esterne, in particolare archivi compressi o esportazioni di database trasferite fuori orario. Gli attori delle minacce utilizzano comunemente le funzionalità di trasferimento file RMM per esfiltrare dati sensibili prima della distribuzione di ransomware.

Centralizza i log RMM in piattaforme SIEM per correlare questi indicatori tra ambienti e consentire una risposta rapida alle minacce emergenti.

Anche con capacità di rilevamento robuste, le organizzazioni affrontano sfide di sicurezza fondamentali insite nell'architettura RMM che complicano gli sforzi difensivi.

Sfide e limitazioni della sicurezza RMM

Le piattaforme RMM presentano sfide di sicurezza fondamentali che gli approcci tradizionali non possono risolvere. Queste sfide derivano da decisioni architetturali che privilegiano la funzionalità amministrativa rispetto ai controlli di sicurezza.

  • Bypass del controllo applicazioni per design si verifica perché gli strumenti RMM appaiono come software legittimo e pre-approvato che svolge funzioni amministrative attese. Secondo MITRE ATT&CK T1219.002, gli strumenti RMM "sono comunemente utilizzati come software di supporto tecnico legittimo e possono essere consentiti dal controllo delle applicazioni all'interno di un ambiente target." La protezione endpoint vede software autorizzato e ne consente l'esecuzione.
  • Requisiti di accesso privilegiato impongono che gli agenti RMM operino con privilegi SYSTEM o root per svolgere attività amministrative. Quando gli attori delle minacce compromettono sessioni RMM, ereditano questi privilegi elevati mantenendo l'apparenza di attività amministrativa legittima.
  • Pattern di traffico legittimo rendono inefficace l'identificazione basata sulla rete perché la comunicazione RMM appare identica alle sessioni di gestione autorizzate. Secondo la Remote Access Guide di CISA, gli attori delle minacce utilizzano infrastruttura RMM legittima per "gestire più intrusioni contemporaneamente," controllando più reti compromesse tramite canali approvati.
  • Finestre di esposizione alle vulnerabilità creano requisiti di patching urgenti quando le piattaforme RMM subiscono vulnerabilità di bypass autenticazione o esecuzione di codice remoto. Queste vulnerabilità vengono rapidamente armate dagli attori delle minacce che scansionano Internet alla ricerca di infrastrutture RMM esposte.
  • Proliferazione di strumenti multi-vendor crea lacune di visibilità quando le organizzazioni distribuiscono più soluzioni RMM tra dipartimenti, società acquisite o esigenze di progetto specifiche. I dipartimenti IT approvano ScreenConnect mentre i team di sviluppo installano TeamViewer e gli help desk distribuiscono Splashtop senza supervisione centralizzata.

Queste sfide architetturali diventano vulnerabilità critiche se combinate con comuni errori operativi.

Errori comuni nella sicurezza RMM

Le organizzazioni commettono frequentemente errori evitabili che espongono la loro infrastruttura RMM allo sfruttamento:

  • Shadow IT e distribuzioni RMM non autorizzate si verificano quando le organizzazioni non inventariano tutti gli strumenti di accesso remoto distribuiti nell'ambiente. Secondo la CISA Advisory AA23-025A, gli attori delle minacce sfruttano le installazioni di shadow IT che proliferano senza la consapevolezza del team di sicurezza.
  • Credenziali deboli o di default sulle piattaforme RMM forniscono accesso amministrativo diretto tramite abuso di credenziali. La CISA Advisory AA23-025A identifica l'uso di credenziali deboli o compromesse da precedenti violazioni come vulnerabilità critica.
  • Segmentazione di rete inadeguata consente movimento laterale in tutto l'ambiente dopo una compromissione iniziale RMM. Gli attori delle minacce utilizzano l'RMM per spostarsi lateralmente dall'accesso iniziale alla compromissione completa della rete.
  • Logging e monitoraggio insufficienti permettono agli attori delle minacce di condurre operazioni malevole mantenendo l'apparenza di sessioni amministrative legittime. La mancata supervisione dei log delle sessioni RMM consente a esfiltrazione dati e distribuzione di malware di passare inosservate.
  • Software RMM non patchato fornisce percorsi di sfruttamento noti con codice exploit pubblicamente disponibile. ConnectWise ScreenConnect CVE-2024-1709 interessa le versioni 23.9.7 e precedenti con un punteggio CVSS di 10.0.

Affrontare questi errori richiede l'implementazione sistematica di controlli di sicurezza che bilancino le esigenze operative con la riduzione del rischio.

Best practice per la sicurezza RMM

L'implementazione delle best practice di sicurezza basate sulle linee guida di CISA, NSA e CIS Controls riduce il rischio di sfruttamento RMM mantenendo la funzionalità operativa.

  • Inventario e audit obbligatori del software RMM: Stabilisci visibilità su tutti gli strumenti di accesso remoto distribuiti negli ambienti. Audita il software RMM trimestralmente utilizzando strumenti di identificazione endpoint e analisi del traffico di rete. Blocca l'esecuzione di software di accesso remoto non autorizzato tramite policy di controllo applicazioni allineate al CIS Control 2.
  • Autenticazione forte e enforcement MFA: Richiedi autenticazione multi-fattore per tutti gli accessi amministrativi RMM. Implementa metodi MFA resistenti al phishing che impediscano il bypass tramite furto di token di sessione.
  • Gestione continua delle vulnerabilità con patching prioritario: Monitora il catalogo delle vulnerabilità note sfruttate di CISA per i CVE relativi all'RMM. Stabilisci procedure di patching di emergenza per l'infrastruttura RMM esposta a Internet separate dai cicli di patch standard.
  • Segmentazione di rete e restrizioni di accesso: Distribuisci l'infrastruttura RMM in segmenti di rete isolati con regole firewall rigorose. Limita l'accesso RMM a gruppi di endpoint specifici in base alle esigenze amministrative.
  • Resistenza al phishing e formazione degli utenti: Forma gli utenti a riconoscere le campagne di phishing legate all'RMM. Implementa controlli di sicurezza email che blocchino allegati eseguibili camuffati da documenti fiscali o fatture.
  • Pianificazione della risposta agli incidenti per compromissione RMM: Documenta le procedure per la revoca di emergenza degli accessi RMM. Mantieni metodi di accesso amministrativo di backup che non dipendano da piattaforme RMM potenzialmente compromesse.
  • Implementazione di AI comportamentale per il riconoscimento dei pattern: Distribuisci piattaforme di protezione endpoint con capacità di AI comportamentale che monitorino comportamenti sospetti degli strumenti di accesso remoto. Le piattaforme di sicurezza dovrebbero generare avvisi su distribuzione simultanea di più strumenti RMM, azioni amministrative inattese fuori orario o sessioni RMM provenienti da località geografiche insolite.

L'implementazione del rilevamento AI comportamentale richiede piattaforme di sicurezza progettate per identificare attività RMM anomale consentendo al contempo operazioni amministrative legittime.

Blocca gli attacchi basati su RMM con SentinelOne

SentinelOne Singularity Platform utilizza AI comportamentale per individuare e bloccare autonomamente gli attacchi basati su RMM tramite monitoraggio continuo del comportamento degli endpoint. La piattaforma offre prestazioni elevate nelle valutazioni indipendenti MITRE ATT&CK con alta visibilità delle minacce e zero ritardi. SentinelOne è riconosciuta come Leader nel Magic Quadrant di Gartner per le piattaforme di protezione endpoint.

Quando gli attori delle minacce distribuiscono client RMM camuffati da documenti aziendali, Singularity Endpoint utilizza AI comportamentale per individuare catene di esecuzione che includono injection di processi, escalation dei privilegi e connessioni di rete verso infrastrutture RMM non autorizzate. I team di sicurezza ricevono avvisi correlati con contesto forense completo tramite la tecnologia Storyline, che ricostruisce automaticamente l'intera narrazione dell'attacco e la mappa alle TTP MITRE ATT&CK.

Purple AI accelera l'investigazione delle minacce RMM tramite query in linguaggio naturale e analisi generate dall'AI. Quando i team indagano su attività sospette di ScreenConnect alle 2:00, Purple AI fornisce insight conversazionali su quali sistemi sono stati accessibili e perché determinati comportamenti possono indicare intento malevolo. I primi utilizzatori riportano fino all'80% di velocità superiore nell'hunting delle minacce grazie all'interfaccia in linguaggio naturale di Purple AI.

Quando gli attori delle minacce eseguono payload ransomware tramite sessioni RMM compromesse, la behavioral AI di Singularity Platform identifica pattern di attività sospetti e attiva risposte autonome tra cui terminazione dei processi e isolamento di rete. Il rollback con un clic ripristina i sistemi colpiti allo stato pre-attacco, minimizzando i danni ed eliminando la necessità di pagare riscatti. Secondo i risultati della valutazione MITRE di SentinelOne, la piattaforma ha generato l'88% di avvisi in meno rispetto alle soluzioni concorrenti, riducendo la fatica da alert mantenendo la piena visibilità sulle minacce.

Richiedi una demo di SentinelOne per vedere come l'AI comportamentale blocca autonomamente gli attacchi basati su RMM.

Piattaforma Singularity

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Punti chiave

Gli strumenti RMM si sono evoluti da piattaforme IT essenziali a superfici di attacco sfruttate da famiglie ransomware tra cui BlackSuit, Medusa, LockBit, Play, RansomHub, Akira, Phobos e Rhysida. FBI e CISA hanno documentato oltre 900 organizzazioni colpite dalla sola campagna ransomware Play fino a maggio 2025. Gli attori delle minacce sfruttano gli strumenti RMM tramite furto di credenziali, sfruttamento di vulnerabilità, distribuzione di strumenti non autorizzati e compromissione della supply chain che prende di mira gli MSP.

Le linee guida governative di CISA, FBI e NSA identificano lo sfruttamento RMM come una tattica matura e ampiamente adottata che richiede controlli difensivi obbligatori. Le organizzazioni dovrebbero implementare audit software, enforcement MFA, segmentazione di rete e logging e monitoraggio approfonditi per ridurre i rischi di sicurezza RMM. Le strategie di rilevamento devono concentrarsi su anomalie comportamentali tra cui accessi fuori orario, installazione non autorizzata di strumenti e esecuzione sospetta di comandi tramite motori di scripting RMM.

Gli approcci AI comportamentali individuano pattern di utilizzo anomali tramite monitoraggio continuo del comportamento degli endpoint che gli strumenti basati su firme non rilevano. SentinelOne Singularity Platform offre prestazioni elevate nelle valutazioni MITRE ATT&CK con l'88% di avvisi in meno rispetto alle soluzioni concorrenti, fornendo protezione autonoma contro le minacce basate su RMM.

Domande frequenti

Il Remote Monitoring and Management (RMM) è un software che consente ai team IT e ai managed service provider di monitorare, mantenere e gestire da remoto endpoint distribuiti tramite una console centralizzata. Le piattaforme RMM offrono funzionalità come accesso remoto al desktop, monitoraggio dello stato di salute del sistema, distribuzione autonoma delle patch ed esecuzione di script privilegiati su migliaia di endpoint. 

Sebbene gli strumenti RMM offrano un'efficienza operativa essenziale per l'amministrazione IT, i threat actor sfruttano sempre più spesso queste stesse funzionalità per la distribuzione di ransomware, il furto di credenziali e l'accesso persistente alla rete.

Esegui audit dell'inventario software utilizzando strumenti di identificazione degli endpoint, analisi del traffico di rete e piattaforme di gestione degli asset per individuare tutti i software di accesso remoto. 

Cerca i principali strumenti RMM tra cui TeamViewer, AnyDesk, ScreenConnect, Atera, Splashtop, LogMeIn e NetSupport Manager. Implementa policy di controllo delle applicazioni che blocchino l'esecuzione di software di accesso remoto non approvati.

Le piattaforme RMM aggirano i controlli di sicurezza tradizionali perché si presentano come software legittimi e pre-approvati che svolgono funzioni amministrative previste. Secondo MITRE ATT&CK T1219.002, i controlli applicativi ne consentono l'esecuzione poiché gli strumenti RMM funzionano come "software di supporto tecnico legittimo." 

Gli approcci basati su AI comportamentale individuano schemi malevoli analizzando le azioni eseguite tramite sessioni RMM invece di tentare di classificare il software RMM come malevolo.

Le organizzazioni non dovrebbero eliminare gli strumenti RMM, ma devono implementare controlli di sicurezza estesi relativi a distribuzione, utilizzo e monitoraggio. Applicare strategie di difesa in profondità, inclusi MFA obbligatorio, segmentazione della rete, registrazione dettagliata, monitoraggio comportamentale e gestione continua delle vulnerabilità. 

Implementare piattaforme di sicurezza AI comportamentali che rilevano modelli anomali di utilizzo degli RMM consentendo al contempo operazioni amministrative legittime.

Correggi l'infrastruttura RMM esposta a Internet entro 24 ore dalla divulgazione per vulnerabilità di bypass dell'autenticazione o di esecuzione di codice remoto. 

ConnectWise ScreenConnect CVE-2024-1709 ha raggiunto una gravità CVSS 10.0 con exploit pubblici disponibili in pochi giorni. Stabilisci procedure di patching di emergenza per le piattaforme RMM separate dai cicli di patch standard.

Concentra gli sforzi di identificazione su MITRE ATT&CK T1219 (Remote Access Software) e sulla sub-tecnica T1219.002 (Remote Desktop Software). 

Monitora le tecniche correlate tra cui T1078 (Valid Accounts), T1543.003 (creazione di servizi Windows), T1071 (Application Layer Protocol), T1027.013 (offuscamento base64), T1046 (network enumeration) e T1003 (raccolta credenziali).

Scopri di più su Sicurezza informatica

Cybersecurity nel Retail: Rischi, Best Practice e FrameworkSicurezza informatica

Cybersecurity nel Retail: Rischi, Best Practice e Framework

Esplora il ruolo fondamentale della cybersecurity nel settore retail ed e-commerce. Questa guida copre le principali minacce, i framework per la protezione dei dati e le best practice per aiutare i retailer a proteggere le informazioni dei clienti, garantire la conformità e mantenere la fiducia su punti vendita digitali e fisici.

Per saperne di più
Cybersecurity nel settore sanitario: rischi, best practice e frameworkSicurezza informatica

Cybersecurity nel settore sanitario: rischi, best practice e framework

Scopri la sicurezza informatica nel settore sanitario e come difendersi dalle minacce emergenti. Comprendi i rischi informatici nel settore sanitario, le best practice e i framework ideali da utilizzare per la massima protezione.

Per saperne di più
Cybersecurity nell’istruzione superiore: rischi, best practice e frameworkSicurezza informatica

Cybersecurity nell’istruzione superiore: rischi, best practice e framework

College e università affrontano minacce informatiche crescenti con l’espansione dei campus digitali. Questa guida spiega i principali rischi, le strategie di protezione comprovate e i framework chiave che rafforzano la cybersecurity nell’istruzione superiore.

Per saperne di più
Analisi forense della sicurezza informatica: tipologie e best practiceSicurezza informatica

Analisi forense della sicurezza informatica: tipologie e best practice

La scienza forense informatica è spesso denominata scienza forense digitale o scienza forense informatica. Comprende l'indagine su attacchi informatici e altre attività illegali condotte nello spazio digitale.

Per saperne di più
Provate la piattaforma di cybersecurity più avanzata

Provate la piattaforma di cybersecurity più avanzata

Scoprite come la piattaforma di cybersecurity più intelligente e autonoma al mondo può proteggere la vostra organizzazione oggi e in futuro.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano