Endpoint security cos’è, perchè tutti ne parlano e perché, oggi, la scelta di un device può mettere in crisi un’azienda. Una guida pratica e preziosa

Qualsiasi dispositivo, come uno smartphone, un tablet o un laptop, fornisce un punto di accesso per le minacce. La sicurezza degli endpoint mira a proteggere adeguatamente tutti gli endpoint che si connettono a una rete per bloccare i tentativi di accesso e altre attività rischiose in questi punti di ingresso. Mentre sempre più aziende adottano pratiche come il BYOD (Bring Your Own Device) e dipendenti remoti / mobili, il perimetro di sicurezza della rete aziendale si è sostanzialmente sciolto.

Un trend vero e consistente già prima del 2020 ma che nel pieno della recente emergenza sanitaria ha inevitabilmente raggiunto un livello senza precedenti e, oggi, con l’esplosione del lavoro distribuito, rischia di essere un problema enorme per ogni forma e dimensione di impresa.

Tutti, nessuno escluso, oggi pretendiamo di poter lavorare quando volgiamo, dove vogliamo, se lo vogliamo con la stessa esperienza di utilizzo… tutti (quasi) nessuno escluso chiediamo ai nostri dispositivi personali di fare un lavoro sempre più professionale, un trend che ha scatenato le minacce informatiche e portato il phishing, dati Clusit alla mano, a crescere solo nel maggio 2022 di oltre il 200% rispetto al 2019 e i dati del 2023 sono anche peggio perché si parla di punte oltre il 200 %. Un trend inarrestabile e chiaro.

Insomma, prima in piena emergenza sanitaria e oggi, nell’era del vero lavoro smart, usiamo un numero incredibilmente maggiore di dispositivi diversi per accedere alle risorse aziendali e alle piattaforme di lavoro. In una simile situazione il livello di attenzione rispetto al rischio digitale, già bassissimo in Italia, sta conoscendo record (in negativo) mai registrati prima. In un simile contesto la necessità di misure efficaci per la sicurezza degli endpoint è aumentata in modo sostanziale, si direbbe vitale e prioritario.

Con i dipendenti che si affidano a dispositivi mobili, computer domestici e laptop per connettersi alle reti aziendali e condurre affari, una soluzione di sicurezza centralizzata non è più adeguata ad un perimetro di sicurezza ormai indefinibile. Parlare oggi di endpoint security vuol dire dunque avere la capacità di integrare le misure di sicurezza centralizzate con una protezione aggiuntiva nel punto di ingresso di molti attacchi, nonché il punto di uscita per i dati sensibili.

[Sistemi operativi a fine supporto e device fuori controllo? Come e cosa si rischia se ci si dimentica di gestire gli endpoint. Scopri Il bello, e la sicurezza, di Microsoft Windows 11. Qui una guida multimediale esclusiva sviluppata da TDSYNNEX Italia in collaborazione con Microsoft nel cuore del progetto #SurfaceRevolution]

Endpoint security e perché non vuol dire parlare di antivirus


Ciò che differenzia una strategia di endpoint security dal noto software antivirus è che all’interno del framework di sicurezza degli endpoint, quest’ultimi hanno parzialmente o totalmente la responsabilità della propria sicurezza. Questo è in contrasto con la sicurezza della rete, in cui le misure di sicurezza comprendono la rete nel suo complesso piuttosto che i singoli dispositivi e server.

I prodotti di endpoint security possono contenere caratteristiche e funzionalità come:

  • Prevenzione della perdita dei dati
  • Protezione dalle minacce interne
  • Crittografia di dischi, endpoint e e-mail
  • Whitelisting o controllo delle applicazioni
  • Controllo dell’accesso alla rete
  • Classificazione dei dati
  • Rilevazione e risposta dell’endpoint
  • Controllo utente privilegiato

Tuttavia, la sicurezza degli endpoint non viene gestita esclusivamente dai dispositivi. Le tipiche soluzioni di sicurezza degli endpoint offrono un approccio su due fronti, con software di sicurezza installato su un server centrale o console di gestione insieme a software installato su singoli dispositivi.

Tuttavia, alcune forme più semplici di sicurezza rientrano sotto l’ombrello di endpoint security.

Secondo TechTarget, per esempio, software antivirus e personal firewall potrebbero essere descritti come semplici forme di sicurezza degli endpoint. Detto questo, le moderne definizioni di endpoint security descrivono generalmente metodologie più avanzate, che comprendono elementi di rilevamento delle intrusioni e di blocco del comportamento che identificano e bloccano azioni e comportamenti minacciosi, da parte di utenti finali o intrusi.

In che modo l’Endpoint Security differisce tra mercato consumer ed enterprise

La sicurezza degli endpoint è disponibile sia per gli utenti finali sia per le reti aziendali, con alcune differenze chiave nella configurazione, secondo TechRepublic. Per i consumatori, non esiste gestione centralizzata e amministrazione, gli aggiornamenti delle firme e delle applicazioni vengono ricevuti dai server di controllo dello sviluppatore, forniti su Internet. Le applicazioni di sicurezza sono configurate su ogni singolo computer o endpoint e le singole voci di avviso e registro sono disponibili sui rispettivi endpoint.

Nel modello di sicurezza degli endpoint aziendali, l’amministrazione centralizzata esiste sempre. Una singola interfaccia di accesso semplifica la configurazione del software di sicurezza degli endpoint su singoli dispositivi endpoint e voci di registro e avvisi vengono inviati al server di amministrazione centrale per la valutazione e l’analisi. Gli aggiornamenti delle firme e delle applicazioni vengono scaricati una volta e il server centrale invia gli aggiornamenti agli endpoint configurati nella rete.

Ciò consente l’installazione e l’applicazione di una politica di utilizzo a livello di rete. Due componenti chiave di un’efficace soluzione di sicurezza degli endpoint, la crittografia degli endpoint e il controllo delle applicazioni sono livelli essenziali di sicurezza degli endpoint che prevengono problemi come perdite di dati che si verificano intenzionalmente o involontariamente attraverso la copia o il trasferimento di dati su dispositivi rimovibili. La crittografia degli endpoint crittografa completamente i dati aziendali sugli endpoint, inclusi laptop, dispositivi mobili e altri endpoint, nonché in singole cartelle, file e dispositivi di archiviazione rimovibili.

Endpoint security, scegliere con saggezza: la scelta del dispositivo può fare o rompere il piano di resilienza informatica

Nello scenario che abbiamo appena visto e raccontato dunque, quasi ogni organizzazione oggi, dai coffee shop di quartiere alle aziende globali, dipende dai dati, analisi, automazione e tecnologie digitali. Questa dipendenza, insieme a una forza lavoro remota, ha aumentato il rischio e il costo degli attacchi informatici su una scala di impatto che va da locale a globale. E i numeri Clusit in questo senso sono chiari.

[Sistemi operativi a fine supporto e device fuori controllo? Come e cosa si rischia se ci si dimentica di gestire gli endpoint. Scopri Il bello, e la sicurezza, di Microsoft Windows 11. Qui una guida multimediale esclusiva sviluppata da TDSYNNEX Italia in collaborazione con Microsoft]

Endpoint security, cos’è la resilienza informatica


Poiché questi scenari si moltiplicano in frequenza e raffinatezza, i leader della sicurezza di successo ora devono guardare oltre la prevenzione. La resilienza informatica è la capacità di un’organizzazione di rispondere rapidamente e recuperare efficacemente da un evento negativo, riducendo al minimo i contraccolpi economici fiscali delle vulnerabilità di sicurezza. Resilienza può significare la differenza tra perdere terreno o saltare in avanti rispetto ai competitor. 

Com’è possibile questo? Dalle grandi alle medie imprese, piccole e molto piccole, ci sono principi chiave che ogni azienda può adottare per ottenere resilienza durante una crisi. È necessario adottare una visione pragmatica della sicurezza informatica che presupponga che le violazioni siano inevitabili. In altre parole, significa accettare un compromesso. 

Presumere che il compromesso sia un allontanamento significativo dalla tradizionale mentalità della sicurezza. In precedenza, i professionisti IT credevano di poter costruire una rete sicura con un perimetro fortificato, limitando tutte le operazioni aziendali alla rete e limitando strettamente i dispositivi degli utenti finali. 

Tuttavia, l’approccio tradizionale trascura le esigenze degli ambienti di lavoro moderni, cambiando i modelli di business, le nuove tecnologie e le minacce alla sicurezza in evoluzione. Per coltivare la resilienza, le organizzazioni richiedono Zero Trust, una partnership collaborativa tra stakeholder aziendali, leader IT e professionisti della sicurezza e l’uso di tecnologie avanzate progettate per migliorare la protezione. 

Cloud security

Endpoint security. Due passi per iniziare a costruire la resilienza informatica

Ecco qualche consiglio pratico per affrontare davvero la sfida della sicurezza endpoint e attura euna vera resilienza informatica. 

  1. Attuare misure di base
    La maggior parte degli attacchi informatici può essere fermata implementando pratiche semplici, tra cui l’eliminazione di applicazioni, dispositivi e infrastrutture antiquate. Si consiglia inoltre di automatizzare i processi altamente manuali, abilitare l’autenticazione a più fattori (MFA), adottare i principi di Zero Trust e utilizzare l moderno anti-malware. 

    L’applicazione regolare di aggiornamenti firmware e software elimina le vulnerabilità su base continuativa. Gli attacchi al firmware rappresentano uno dei rischi più significativi per le organizzazioni, dando potenzialmente ai cattivi attori accesso illimitato e non rilevato alla rete attraverso i dispositivi da laptop a stampanti, router e altro ancora. 

    Un passo fondamentale nella costruzione di una vera cyber resilienza è il controllo degli endpoint degli utenti per identificare quelli contenenti firmware accessibile. 
  • Investire in tecnologie che resistano a interruzioni
    I responsabili delle decisioni in materia di sicurezza (SDM) stanno investendo pesantemente nella sicurezza del software. Firewall e crittografia dei dati, rilevamento delle intrusioni e prevenzione degli attacchi sono in cima alla lista. Tuttavia, non cercare di capire la vulnerabilità dell’hardware può minare tutti questi sforzi. 

    Un’infrastruttura di sicurezza tipica è composta da diversi livelli che lavorano insieme per proteggere le risorse, i dati e le operazioni di un’organizzazione. 

    Una compromissione a livello hardware attraverso un dispositivo fisico come un computer portatile, tablet, smartphone o dispositivo IoT può compromettere altri strati per raggiungere i dati e le reti che sono destinati a proteggere. 

    Collaborare con i responsabili delle decisioni tecnologiche per scegliere il dispositivo giusto è fondamentale per il vostro piano di resilienza informatica. Entrano in gioco fattori come le prestazioni allineate all’uso, la scalabilità, la compatibilità, l’affidabilità e la sicurezza del dispositivo stesso. 

Componenti chiave di resilienza informatica

Proteggere e difendere: Tutte le buone strategie di resilienza iniziano con la protezione di sistemi, applicazioni e dati. Concedi l’accesso solo agli utenti autorizzati che necessitano dei dati di clienti, dipendenti e aziendali. Analizza anche le applicazioni e i dispositivi endpoint alla ricerca di vulnerabilità che potrebbero esistere ovunque, dal chip al cloud. 

Rilevare e ispezionare: Man mano che gli attacchi informatici diventano più frequenti e sofisticati diventa sempre più importante eseguire diagnosi su dispositivi e software, monitorando continuamente le anomalie. L’automazione può essere utile in questo settore, innescando le risposte del sistema a determinate minacce e dando priorità a quelle che dovrebbero essere intensificate a un membro del team. 

Recuperare: Gli attacchi sono inevitabili. Accettare questa realtà apre la porta alla pianificazione per ridurre al minimo le interruzioni aziendali e il ripristino 

Componenti chiave di un’infrastruttura resiliente

  • Crea un piano di protezione del firmware e rimani aggiornato su firmware, UEFI e aggiornamenti del sistema operativo che possono fornire una protezioni aggiuntiva contro le minacce emergenti. 
  • Accelera l’automazione delle attività manuali come gli aggiornamento remoti e l’attivazione dei dispositivi, lasciando alla forza lavoro IT più tempo per le attività high-touch. 
  • Attiva una pianificazione per mantenere aggiornati URGI, firmware e aggiornamenti di sicurezza. 
  • Abilita MFA per tutti gli utenti finali e implementa una strategia di accesso condizionato. 
  • Implementa la scansione biometrica, ad esempio Windows Hello for Business, per ridurre la dipendenza da codici, scansioni di carte e password. 
  • Adottare dispositivi considerati essere Secure-core PC o configurare i dispositivi per soddisfare i requisiti simili. 
  • Riduci le vulnerabilità nei dispositivi endpoint disattivando le funzionalità inutilizzare come il Bluetooth o le videocamere. 

Scelta di cyber dispositivi resilienti

  • Ricerca le migliori pratiche e gli standard per la sicurezza dei dispositivi del tuo settore.
  • Valuta il tuo attuale inventario di dispositivi e identifica eventuali lacune o rischi in termini di funzionalità, età, versione o sicurezza. 
  • Confronta diverse opzioni del dispositivo in base a caratteristiche, vantaggi, svantaggi, recensioni e valutazioni.
  • Consultare esperti o fornitori che possono fornire indicazioni o raccomandazioni sulla selezione del dispositivo.
  • Verifica e valuta le prestazioni e la sicurezza dei dispositivi scelti prima di distribuirli in tutta l’organizzazione.
  • Monitora e mantieni i tuoi dispositivi regolarmente per assicurarti che funzionino correttamente e in sicurezza. 

Mantenere i dispositivi aggiornati

Mentre il vostro team IT può sempre testare e delimitare, mantenere i dispositivi aggiornati a livello di firmware riduce il rischio e consente ai team IT di concentrarsi sulla resilienza e la crescita piuttosto che la difesa e la riparazione.

Oltre al firmware, gli attacchi contro i dispositivi gestiti in remoto sono in aumento. Questi dispositivi includono laptop, telecamere e tecnologia per sale conferenze intelligenti che possono essere attraverso porte aperte e possono essere sfruttati dagli hacker. Un recente studio ha rilevato che il 46% dei tipi di attacco IoT/OT provenivano da dispositivi di gestione remota. 

Scegli un partner IT per costruire una strategia di resilienza informatica

In un mondo di sfide IT complesse, scegliere il giusto partner IT può aiutare a proteggere le aziende e prepararle a recuperare. Un buon partner IT consiglia le soluzioni hardware, software e di sicurezza più adatte per l’azienda e riduce la necessità di destreggiarsi tra più fornitori o soluzioni. Un partner IT dovrebbe avere gli interessi del loro clienti in mente e lavorare per raggiungere i loro obiettivi di business.

Con i sui partner, per esempio, Microsoft ha progettato i dispositivi Surface per ridurre al minimo il rischio di minacce contro firmware, sistema operativo e applicazioni cloud. Con Zero Trust integrato nativamente ciò significa che i responsabili della sicurezza e dell’IT possono sentirsi sicuri di investire risorse in strategie e tecnologie che prevengono gli attacchi in futuro, piuttosto che difendersi costantemente contro l’assalto degli attacchi mirati a loro oggi. 

Come Microsoft Surface costruisce cyber resilienza

I dispositivi Microsoft Surface sono progettati per facilitare le misure di igiene di sicurezza di base con ogni livello gestito da Microsoft, dal firmware al sistema operativo al cloud. I dispositivi Surface, Windows 11 e Microsoft 365 aiutano a raggiungere la resilienza organizzativa con un approccio Zero Trust alla sicurezza e alla gestione dei rischi che non sacrifica l’innovazione o la produttività. 

«Nella progettazione di Surface – spiegano da Microsoft – abbiamo pensato a tutti i modi in cui gli attacchi informatici potrebbero compromettere dispositivi e utenti. La sicurezza è più efficace quando è integrata nel design per affrontare le aree più comunemente vulnerabili, ed è esattamente ciò che abbiamo fatto. Di conseguenza, Surface offre protezione da chip a cloud. Abbiamo progettato Surface per garantire la massima tranquillità, conoscere una soluzione integrata gestita da Microsoft protegge la tua azienda».

Endpoint security, resilienza informatica dall’hardware alla collaborazione e al cloud

Microsoft Surface può aiutare a risolvere il divario di sicurezza dando potere ai team di sicurezza, i leader delle line of business e i dipendenti. Progettati per essere sicuri, i dispositivi Surface in combinazione con Windows 11 e Microsoft 365 offrono una soluzione integrata con livelli di protezione integrati e gestione remota dei dispositivi che si estendono da hardware e firmware al cloud.

Windows 11 integra saldamente le caratteristiche di sicurezza del software e dell’hardware, fornendo protezione proattiva e resilienza contro minacce in evoluzione. 

Costruito per la sicurezza

L’approccio di Microsoft alla sicurezza, come detto, inizia con l’hardware. Surface protegge i dati attraverso la crittografia all’avvio del dispositivo. Un Trusted Platform Module 2.0 (TPM 2.0) funge da vault sicuro di archiviazione per password, PIN e certificati, proteggendo l’hardware da manomissioni e limitando l’accesso solo a persone autorizzate. In ogni fase del ciclo di avvio, il codice del firmware viene ispezionato per verificare l’autenticità in modo da garantire che il sistema non esegua alcun codice dannoso. 

All’avvio, l’accesso sicuro senza password con Windows Hello for Business offre il massimo livello di sicurezza biometrica con sensori a infrarossi per migliorare il riconoscimento facciale. L’accesso biometrico è il più difficile da replicare, garantendo che solo gli utenti autorizzati possano accedere al dispositivo. 

«Proteggiamo molti dispositivi Surface con SSD rimovibili per fornire un ulteriore livello di protezione per i dati sensibili memorizzati sul dispositivo».

Firmware Bloccato

I dispositivi Surface bloccano le minacce proattivamente eliminando un punto di accesso esterno chiave al firmware tramite l’Unified Extensible Firmware Interface (UEFI). Microsoft-built UEFI è accessibile da Windows Update, riducendo il rischio di accesso esterno al firmware.

Microsoft UEFI, insieme con Device Firmware Configuration Interface (DFCI), permette un controllo più granulare del firmware tramite Microsoft Intune. 

DFCI riduce la superficie di attacco disabilitando delle componenti hardware non necessarie e rimuovendo la dipendenza dalla password UEFI locale. DFCI fornisce la capacità di bloccare le opzioni di avvio per impedire agli utenti di avviarsi in un altro sistema operativo e gli aggiornamenti di sicurezza in esecuzione in background forniscono una protezione continua e aggiornata contro le minacce più recenti.

 La potenza della sicurezza di Windows 11 installata di default

I dispositivi Surface con windows 11 includeranno un nuovo set di caratteristiche di sicurezza hardware abilitate di default.

«Spediamo i dispositivi Surface con windows 11 direttamente dalla fabbrica, con già le caratteristiche di sicurezza abilitate – spiegano da Microsoft -. Questo aiuta la security e i business leader a normalizzare il comportamento nell’organizzazione.

Ancora prima di accedere con una varietà di opzioni biometriche per evitare password e PIN, Secure Boot aiuta ad assicurarsi che il firmware sia tanto genuino quanto lo era quando ha lasciato la fabbrica. Insieme, Secure Boot e Trusted Boot, prevengono malware e componenti corrotti dal caricarsi durante l’avvio. Dopo l’avvio, la crittografia BitLocker aiuta a rendere accessibili i dati anche su device che sono stati rubati, persi o disattivati in modo inappropriato». 

Endpoint security, ecco la Cyber Resiliency Checklist

Queste domande e temi ti aiuteranno a capire dove il tuo portfolio di device, o quello dei tuoi clienti, si colloca mentre ti addentri nella pianificazione della sicurezza:

  • Quale priorità dà il management alla sicurezza quando si tratta di vulnerabilità sui nostri end-user device?
  • Quanto budget ha intenzione di investire il management nell’upgrade dei device per assicurare il mantenimento della sicurezza?
  • Quanto ti costerebbe un security breach?
  • Hai una completa conoscenza degli endpoint e dove creano vulnerabilità? Sia quantitativamente che qualitativamente. 
  • A quante soluzioni ti affidi nel tuo ecosistema di sicurezza attuale?
  • Stai utilizzando diversi tipi di device e di sistemi operativi? Sei in grado di consolidare?
Endpoint security cos’è, perchè tutti ne parlano e perché, oggi, la scelta di un device può mettere in crisi un’azienda ultima modifica: 2023-12-05T09:12:00+01:00 da Marco Lorusso

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui