Endpoint security è il processo di protezione dei vari endpoint in una rete: dispositivi mobili, laptop e PC desktop, sebbene l’hardware come i server in un data center sia considerato anche endpoint. Definizioni precise variano tra i leader del pensiero nello spazio della sicurezza, ma essenzialmente endpoint security affronta i rischi presentati dai dispositivi connessi a una rete aziendale. (qui comunque un ciclo di eventi streaming per capire il senso e il valore dell’endpoint security)

Endpoint security perché tutti ne parlano… perchè non si può più temporeggiare

Qualsiasi dispositivo, come uno smartphone, un tablet o un laptop, fornisce un punto di accesso per le minacce. La sicurezza degli endpoint mira a proteggere adeguatamente tutti gli endpoint che si connettono a una rete per bloccare i tentativi di accesso e altre attività rischiose in questi punti di ingresso. Mentre sempre più aziende adottano pratiche come BYOD (Bring Your Own Device) e dipendenti remoti / mobili, il perimetro di sicurezza della rete aziendale si è sostanzialmente sciolto.

Un trend vero e consistente già prima del 2020 ma che nel pino di questa emergenza sanitaria ha inevitabilmente conosciuto una travolgente progressione a livello di velocità.

Tutti, nessuno escluso, siamo fuggiti verso il lavoro da remoto, tutti (quasi) nessuno escluso abbiamo chiesto ai nostri dispositivi personali di fare un lavoro anche e sempre più professionale.

Un trend che ha scatenato le minacce informatiche e portato il phishing, dati Clusit alla mano, a crescere solo nel maggio 20202 di oltre il 200% rispetto al 2019.

Insomma in piena emergenza sanitaria usiamo un numero incredibilmente maggiore di dispositivi diversi per accedere alle risorse aziendali e alle piattaforme di lavoro. In un simile contesto il livello di attenzione rispetto al rischio digitale, già bassissimo in Italia, sta conoscendo record (in negativo) senza precedenti. In un simile contesto la necessità di misure efficaci per la sicurezza degli endpoint è aumentata in modo sostanziale, si direbbe vitale e prioritario. Con i dipendenti che si affidano a dispositivi mobili e computer domestici e laptop per connettersi alle reti aziendali e condurre affari, una soluzione di sicurezza centralizzata non è più adeguata ad un perimetro di sicurezza ormai indefinibile. Parlare oggi di endpoint security vuol dunque dire avere la capacità di integrare le misure di sicurezza centralizzate con una protezione aggiuntiva nel punto di ingresso di molti attacchi, nonché il punto di uscita per i dati sensibili.

[Se stai cercando un salotto buono per capire come e cosa è Endpoint security e cosa vuol dire UnifiedEndpointSecurity, il 28 e il 29 luglio sono le date giuste. Dalle 10:00 alle 10:40 vanno in onda i #SecurityTalk. Due appuntamenti senza precedenti in compagnia di chi ogni giorno combatte le minacce alla sicurezza informatica. Minacce che diventano più sofisticate e pervasive, mentre il numero di endpoint aziendali connessi e la quantità di dati condivisi cresce esponenzialmente. On Stage, caffè alla mano, ci saranno BlackBerry,  BeSafe S.r.l., Nordest Servizi – Gruppo Eurosystem. Una straordinaria opportunità di confronto e interazione con i casi, reali, di chi è già sceso in campo con successo nella sfida che attende tutti, nessuno escluso. Qui tutti i dettagli per prenotare un posto e un caffè… in prima fila]

 

Endpoint security… perché non vuol dire parlare di antivirus

Richiedendo ai dispositivi endpoint di soddisfare gli standard di sicurezza prima di ottenere l’accesso alla rete, le aziende possono mantenere un maggiore controllo sul numero sempre crescente di punti di accesso e bloccare in modo più efficace minacce e tentativi di accesso prima dell’ingresso. Oltre al semplice controllo dell’accesso, gli strumenti di sicurezza degli endpoint forniscono anche funzionalità come il monitoraggio e il blocco di attività rischiose o dannose.
Ciò che differenzia una strategia di endpoint security dal noto software antivirus è che all’interno del framework di sicurezza degli endpoint, gli endpoint hanno una parte o tutta la responsabilità della propria sicurezza. Ciò è in contrasto con la sicurezza della rete, in cui le misure di sicurezza comprendono la rete nel suo complesso piuttosto che i singoli dispositivi e server.

I prodotti di endpoint security possono contenere caratteristiche e funzionalità come:

Prevenzione della perdita dei dati
Protezione dalle minacce interne
Crittografia di dischi, endpoint e e-mail
Whitelisting o controllo delle applicazioni
Controllo dell’accesso alla rete
Classificazione dei dati
Rilevazione e risposta dell’endpoint
Controllo utente privilegiato

Tuttavia, la sicurezza degli endpoint non viene gestita esclusivamente dai dispositivi. Le tipiche soluzioni di sicurezza degli endpoint offrono un approccio su due fronti, con software di sicurezza installato su un server centrale o console di gestione insieme a software installato su singoli dispositivi.

Tuttavia, alcune forme più semplici di sicurezza rientrano sotto l’ombrello di endpoint security. Secondo TechTarget, per esempio, software antivirus e personal firewall potrebbero essere descritti come semplici forme di sicurezza degli endpoint. Detto questo, le moderne definizioni di endpoint security descrivono generalmente metodologie più avanzate, che comprendono elementi di rilevamento delle intrusioni e di blocco del comportamento che identificano e bloccano azioni e comportamenti minacciosi, da parte di utenti finali o intrusi.

In che modo Endpoint Security differisce tra mercato consumer ed enterprise

La sicurezza degli endpoint è disponibile sia per gli utenti finali sia per le reti aziendali, con alcune differenze chiave nella configurazione, secondo TechRepublic. Per i consumatori, non esiste gestione centralizzata e amministrazione, gli aggiornamenti delle firme e delle applicazioni vengono ricevuti dai server di controllo dello sviluppatore, forniti su Internet. Le applicazioni di sicurezza sono configurate su ogni singolo computer o endpoint e le singole voci di avviso e registro sono disponibili sui rispettivi endpoint.

Nel modello di sicurezza degli endpoint aziendali, l’amministrazione centralizzata esiste sempre. Una singola interfaccia di accesso semplifica la configurazione del software di sicurezza degli endpoint su singoli dispositivi endpoint e voci di registro e avvisi vengono inviati al server di amministrazione centrale per la valutazione e l’analisi. Gli aggiornamenti delle firme e delle applicazioni vengono scaricati una volta e il server centrale invia gli aggiornamenti agli endpoint configurati nella rete. Ciò consente l’installazione e l’applicazione di una politica di utilizzo a livello di rete. Due componenti chiave di un’efficace soluzione di sicurezza degli endpoint, la crittografia degli endpoint e il controllo delle applicazioni sono livelli essenziali di sicurezza degli endpoint che prevengono problemi come perdite di dati che si verificano intenzionalmente o involontariamente attraverso la copia o il trasferimento di dati su dispositivi rimovibili. La crittografia degli endpoint crittografa completamente i dati aziendali sugli endpoint, inclusi laptop, dispositivi mobili e altri endpoint, nonché in singole cartelle, file e dispositivi di archiviazione rimovibili

[Se stai cercando un salotto buono per capire come e cosa è Endpoint security e cosa vuol dire UnifiedEndpointSecurity, il 28 e il 29 luglio sono le date giuste. Dalle 10:00 alle 10:40 vanno in onda i #SecurityTalk. Due appuntamenti senza precedenti in compagnia di chi ogni giorno combatte le minacce alla sicurezza informatica. Minacce che diventano più sofisticate e pervasive, mentre il numero di endpoint aziendali connessi e la quantità di dati condivisi cresce esponenzialmente. On Stage, caffè alla mano, ci saranno BlackBerry,  BeSafe S.r.l., Nordest Servizi – Gruppo Eurosystem. Una straordinaria opportunità di confronto e interazione con i casi, reali, di chi è già sceso in campo con successo nella sfida che attende tutti, nessuno escluso. Qui tutti i dettagli per prenotare un posto e un caffè… in prima fila]

 

 

Endpoint security cos’è, perchè tutti ne parlano e perché, oggi, non è più un dettaglio ultima modifica: 2020-07-21T12:12:22+00:00 da Marco Lorusso

LEAVE A REPLY

Please enter your comment!
Please enter your name here