Con l’evoluzione del crimine informatico nel corso degli anni, gli aggressori hanno ampliato la loro gamma di obiettivi per includere dati in transito, dati archiviati nel cloud, applicazioni e molto altro. Con l’aumentare della portata dei criminali informatici, la tecnologia di sicurezza ha lottato per tenere il passo. Gli ultimi strumenti di sicurezza sono altamente specializzati, il che può distrarre i fornitori di servizi gestiti (MSP) dall’importanza della sicurezza degli endpoint ospitati . (Leggi articolo correlato)

Mentre gli MSP si concentrano sulla prevenzione delle minacce più avanzate, gli endpoint possono essere trascurati. È importante ricordare, tuttavia, che mentre le aziende devono proteggere ogni singolo endpoint, i criminali informatici devono solo violarne uno per avere successo. Ciò rende gli endpoint un obiettivo molto amato dagli hackers.

Questa guida aiuterà gli MSP a comprendere la sicurezza degli endpoint e quanto questa sia cruciale fornendo un elenco dei sette aspetti e tendenze di sicurezza degli endpoint più importanti.

1. La maggior parte degli attaccanti prende di mira gli endpoint. 

I criminali informatici stanno cercando il modo più semplice per accedere alla tua rete, il che, sfortunatamente, è spesso attraverso i suoi utenti. Gli attacchi di social engineering e phishing sono metodi comuni utilizzati per condurre il crimine informatico e sono progettati per convincere e indurre le persone a consegnare le loro informazioni di accesso sensibili. Questi attacchi possono anche indurre un individuo a fare clic su un collegamento dannoso o ad aprire un allegato, il che offre ai criminali informatici l’opportunità di distribuire malware sul sistema o accedere a dati riservati.

Un modo in cui gli MSP possono ridurre il rischio di successo di questi attacchi è formare i dipendenti su come ridurre la possibilità che si verifichino errori umani. Tuttavia, gli attacchi informatici stanno diventando sempre più sofisticati, con i criminali che ricercano i loro obiettivi tramite i social media e utilizzano i dettagli che trovano per creare sofisticate e-mail di phishing che sembrano legittime. Per garantire la sicurezza del sistema, gli MSP dovrebbero utilizzare soluzioni di sicurezza degli endpoint come le piattaforme EDR , in grado di rilevare, arrestare e, in alcuni casi, attacchi di rollback di questo tipo.

2. L’avvento dell’Internet of Things (IoT) e del proprio dispositivo (BYOD) crea vulnerabilità.

Le moderne reti aziendali includono dispositivi mobili e IoT, che creano una superficie di attacco più ampia e riducono la visibilità di attività dannose. La media impresa globale di grandi dimensioni ha a che fare con circa 2.400 app non sicure sui dispositivi mobili nel suo ambiente. I risultati del sondaggio hanno indicato che circa l’ 82% dei professionisti della sicurezza prevede che un dispositivo IoT sarà responsabile di una violazione dei dati all’interno della propria organizzazione in un punto o nell’altro.

È fondamentale che le organizzazioni siano in grado di identificare e proteggere tutti i loro endpoint di rete, siano essi cablati o connessi tramite Wi-Fi, Bluetooth o trasmissione di dati su una rete pubblica da una posizione remota.

3. Esiste spesso una visibilità minima sugli endpoint. 

Le vittime di un attacco informatico hanno maggiori probabilità di scoprire attacchi ai loro server. Questo perché gli attacchi moderni iniziano agli endpoint prima di spostarsi sui server e quindi su target di valore superiore. Dato che i server sono il secondo passo nel processo di attacco, il fatto che la maggior parte delle vittime scopra attacchi a livello del server suggerisce che manchi la visibilità nelle fasi precedenti della catena delle minacce. Ciò significa che per rilevare le minacce in anticipo e mitigare il danno potenziale, è necessario aumentare la visibilità degli endpoint.

4. Trascurare di usare una piattaforma EDR è un errore.

Mentre il monitoraggio antivirus è un componente essenziale della sicurezza IT, la lotta efficace contro le minacce informatiche avanzate richiede più di soluzioni anti-malware. La tecnologia di rilevamento e risposta degli endpoint (N-ABLE EDR) non solo aiuta a prevenire i malware, ma offre anche visibilità in modo da poter condurre analisi e rispondere alle minacce su più endpoint. EDR può essere combinato con altre soluzioni di protezione degli endpoint per assisterti nell’affrontare una serie di minacce prima che abbiano un impatto significativo sui tuoi clienti. 

5. La tendenza dell’apprendimento automatico sta influenzando la sicurezza degli endpoint. 

Proprio come l’ascesa dell’apprendimento automatico sta influenzando il più ampio mondo della sicurezza informatica, influisce anche sulla sicurezza degli endpoint. Le minacce informatiche stanno diventando sempre più varie e sofisticate. L’apprendimento automatico ha assunto un ruolo maggiore nella sicurezza degli endpoint, con algoritmi che utilizzano metodi statistici per migliorare il proprio codice.

In sostanza, l’apprendimento automatico sostituisce la necessità di rendere manualmente le applicazioni consapevoli delle nuove minacce, invece i sistemi imparano a distinguere tra comportamenti dannosi e non dannosi per se stessi. I modelli di machine learning possono rilevare file dannosi, migliorare le capacità di rilevamento delle minacce di un team e automatizzare le attività di sicurezza per migliorare l’efficienza di MSP.

6. Anche la crescente tendenza alla sicurezza degli endpoint basata su cloud o basata su SaaS sta cambiando il mercato.

Un numero crescente di aziende utilizza soluzioni di sicurezza endpoint basate su SaaS o fornite su cloud per migliorare le proprie capacità. Ci sono numerosi vantaggi in questa nuova tendenza, inclusi i risparmi sui costi associati alla scalabilità informatica e all’archiviazione cloud, quanto siano bassi i requisiti di manutenzione, la semplicità delle implementazioni e le consegne continue di capacità del modello SaaS.

Centralizzando la raccolta dei dati sulla sicurezza degli endpoint, l’analisi del rilevamento delle minacce diventa più avanzata e può essere fornita in tempo reale. Lo scaricamento dell’analitica nel cloud riduce al minimo il potenziale impatto negativo sulle prestazioni da avere sugli endpoint.

7. Il consolidamento della sicurezza degli endpoint semplifica le cose per tutti.

La sicurezza degli endpoint sta diventando sempre più consolidata ogni anno che passa. Ciò è iniziato con il consolidamento di firewall personali, antivirus e prodotti anti-malware in una suite unificata. Ora, i programmi di sicurezza degli endpoint nascosti vengono consolidati in un unico agente, creando una piattaforma di gestione centralizzata per queste numerose funzioni di sicurezza. Ciò semplifica la soluzione per i clienti e consente agli MSP di offrire servizi più efficienti e completi.

Cosa dovrebbero cercare gli MSP nella sicurezza degli endpoint? 

Sebbene diversi MSP abbiano requisiti diversi, ci sono una serie di funzionalità chiave che la maggior parte degli MSP dovrebbe cercare in una soluzione di sicurezza degli endpoint. Innanzitutto, la tua soluzione dovrebbe presentare il controllo dell’applicazione. Ciò impedisce l’esecuzione di applicazioni dannose note su reti, che altrimenti porterebbero ad accessi non autorizzati e punti deboli della rete.

In secondo luogo, la soluzione di sicurezza degli endpoint dovrebbe essere in grado di rilevare e prevenire un’ampia gamma di minacce. Ciò dovrebbe includere minacce importanti come CryptoLocker, nonché vulnerabilità minori che potrebbero evolversi in problemi significativi se non rilevate. È utile anche una funzione di aggiornamento automatico, poiché consente al software di accedere e scaricare profili per nuove minacce in tempo reale, il che consente agli MSP di migliorare notevolmente i tempi di risposta. Inoltre, un’efficace soluzione di sicurezza degli endpoint dovrebbe includere la scansione in accesso costantemente in esecuzione in background e il controllo di ogni file aperto.

Infine, la tua soluzione dovrebbe avere un ingombro ridotto, se possibile. Ciò significa che è leggero e preserva la larghezza di banda, lo spazio su disco e la velocità di elaborazione in modo che la produttività non sia influenzata negativamente dalle scansioni in corso.

Come si aggiorna la sicurezza degli endpoint?

Il processo di aggiornamento della sicurezza degli endpoint varia tra i provider. Questa guida utilizzerà Kaspersky Endpoint Security 10 per Windows come esempio. È possibile eseguire un aggiornamento del database in due modi:

Per eseguire un aggiornamento del database tramite l’interfaccia dell’applicazione:

  1. Apri lo strumento Kaspersky Endpoint Security 10 per Windows
  2. Vai alla scheda “Protezione e controllo” e fai clic per espandere la sottosezione “Attività”
  3. Fare clic con il tasto destro del mouse sull’attività “Aggiorna”
  4. Fai clic su “Avvia aggiornamento”

Per eseguire un aggiornamento del database tramite la riga di comando:

  1. Apri la riga di comando
  2. Eseguire il comando seguente: “<Percorso del file avp.com> \ avp.com” AGGIORNAMENTO [fonte di aggiornamento] [/ R [A]: <file di report>] [/ С: <file di configurazione>] [/ S]
  3. Un esempio di come potrebbe apparire il comando: “C: \ ProgramFiles \ Kaspersky Lab \ KES10 \ avp.com” UPDATE “ftp: // my_server / kav updates” /RA:avbases_upd.txt

Scegliere la giusta soluzione di sicurezza endpoint MSP

N-ABLE RMM offre solide funzionalità di protezione degli endpoint che lo rendono la soluzione di sicurezza degli endpoint ideale per gli MSP. È integrato con Kaspersky, consentendo di automatizzare varie operazioni di routine. Un altro vantaggio di questa integrazione è che è possibile visualizzare tutte le informazioni chiave tramite un’unica console. RMM include modelli di monitoraggio predefiniti, funzionalità di accesso remoto rapido e sicuro, gestione delle patch, monitoraggio antivirus, informazioni sul rischio di violazione dei dati, protezione Web e molto altro.

Le funzionalità di rilevamento e risposta degli endpoint incluse in N-ABLE RMM sono ampie, con automazione basata su policy, analisi dei file in tempo reale, rollback automatizzato, motori di intelligenza artificiale comportamentale, analisi forense, protezione offline degli endpoint e risposte autonome alle minacce.

Questo strumento può prevenire sofisticati attacchi informatici, rilevare minacce e ridurre al minimo la necessità di interventi manuali con più processi automatizzati. È un sofisticato strumento di sicurezza degli endpoint che può aiutare gli MSP a stare al passo con le minacce senza contribuire al carico di lavoro.

FONTE: Solarwinds MSP BLOG – Traduzione N4B SRL – Distributore Autorizzato Solarwinds MSP