Al momento, i potenziali hackers stanno probabilmente cercando le vulnerabilità digitali della tua rete, cercando un modo per entrare. I dispositivi endpoint sono un punto debole comune che consente a questi attacchi di accedere alla tua infrastruttura. La sicurezza avanzata degli endpoint può aiutare a sigillare questi punti di attacco, fornendo una protezione preziosa per la tua azienda. Ecco come funziona e perché dovresti investire in esso.

Gli endpoint sono i dispositivi che utilizziamo per accedere alle nostre risorse informatiche, come file archiviati su reti aziendali e applicazioni back-end come la gestione delle relazioni con i clienti o il software ERP. Il tuo laptop aziendale è un endpoint, ma lo è anche il tablet Android personale che a volte usi per accedere alla rete aziendale da casa. Lo smartphone in tasca, il tuo Alexa, il tuo frigorifero, i tuoi monitor e persino i dispositivi indossabili come il tuo smartwatch sono rischi per la sicurezza.

Potenziali crepe nell’armatura difensiva

Ognuno di questi dispositivi rappresenta un potenziale punto debole che gli aggressori possono utilizzare per compromettere la rete della tua azienda. Un semplice malware installato su un laptop può consentire a un hacker di accedere ai tuoi account aziendali e da lì può passare al resto della rete.

Gli attacchi agli endpoint rappresentano un pericolo chiaro e presente per la maggior parte delle organizzazioni. A fine 2017, ben il 68% delle 665 aziende che il Ponemon Institute ha intervistato per il suo rapporto sullo stato di sicurezza degli endpoint afferma che la minaccia degli endpoint è aumentata; Il 38% ha dichiarato di non avere le risorse per gestire questi rischi.

Gli strumenti avanzati di sicurezza degli endpoint possono aiutare a mitigare il problema fornendo difese a più livelli per proteggere i numerosi dispositivi che si collegano alle reti in un giorno medio. Esse vanno oltre il semplice software antivirus proteggendo l’endpoint e la rete insieme come parte di un singolo ecosistema.

Per tale motivo, questi strumenti di sicurezza degli endpoint generalmente non risiedono solo sull’endpoint; implicano anche la collaborazione con un server back-end. Il componente server back-end di una soluzione di sicurezza endpoint avanzata coordina la sicurezza su tutti gli endpoint che si connettono a una rete:

  • autentica questi endpoint quando si connettono, garantendo che tutti seguano politiche definite a livello centrale,
  • coordina la condivisione di informazioni e dati in tempo reale,
  • indaga su potenziali indicatori di compromissione,
  • aiuta a identificare la causa principale dei problemi.

Gli amministratori IT possono definire una serie di criteri che minimizzano i rischi per tutti gli endpoint. Esempi potrebbero essere il blocco delle visite a un elenco di siti Web dannosi noti aggiornati centralmente dal fornitore della sicurezza degli endpoint. Un altra azione concreta potrebbe essere quella di bloccare gli allegati con firme e messaggi di posta elettronica dannosi noti che corrispondono ai modelli di phishing.

Altre politiche possono variare a seconda del gruppo in cui si trova il dispositivo. Ad esempio, una politica di sicurezza potrebbe vietare l’accesso ai siti di social network come Facebook per la maggior parte dei gruppi di dispositivi, consentendo al contempo l’accesso da parte di dispositivi registrati ai professionisti del marketing.

Assicurarsi che gli endpoint siano sicuri

L’ampio approccio della sicurezza endpoint avanzata alla protezione di reti e dispositivi consente agli amministratori di offrire una gamma di protezioni per i dispositivi che si collegano alla propria rete e, quindi, per la rete stessa. Questi includono:

  • Whitelisting delle applicazioni : consente agli endpoint di installare solo applicazioni che sono specificamente consentite, anziché fare affidamento su elenchi di software dannoso noto che potrebbero perdere programmi più recenti.
  • Controllo dell’accesso alla rete : configurazione degli endpoint con accesso a risorse di rete specifiche in base ai loro privilegi. Ciò impedisce agli intrusi di utilizzare un dispositivo compromesso per infettare l’intera rete. È anche un modo utile per gestire dispositivi non gestiti, come tablet o laptop personali di un dipendente o di un appaltatore. A questi può essere concesso un accesso limitato o addirittura sandbox per impedire che raggiungano dati preziosi.
  • Rilevamento e risposta degli endpoint : ricerca di indicatori di compromissione sui dispositivi ed esecuzione dell’analisi della causa principale.
  • Gestione dei dispositivi mobili: protezione dei dispositivi mobili che sono facili da perdere o rubare crittografando i loro dati e cancellandoli in remoto se si connettono a Internet dopo che ne sia stato segnalato lo smarrimento.
  • Patching del dispositivo : assicurare che i dispositivi che si connettono agli endpoint siano correttamente aggiornati, potenzialmente mettendoli in quarantena fino a quando non sono aggiornati secondo le policy scelte. Ciò riduce il rischio di infezione da malware.
  • Protezione antimalware : installazione di scanner malware sugli endpoint e aggiornamento periodico con nuove firme.
  • Reti private virtuali : utilizzo di VPN per comunicare in modo sicuro tra i componenti, aggiungendo fiducia agli ambienti non affidabili
  • Analisi comportamentale : ricerca di schemi normali di comportamento e deviazioni che indicano una possibile compromessione.
  • Indicatore di individuazione della compromissione : identificazione di indicatori di compromissione, attività potenzialmente dannosa su un sistema o una rete, per aiutare la sicurezza delle informazioni e i professionisti IT a rilevare violazioni dei dati, infezioni da malware o altre minacce.

Le aziende non devono installare soluzioni avanzate di sicurezza degli endpoint sulle proprie reti. Possono fare affidamento su versioni basate su cloud di terze parti per la protezione, che possono ridurre al minimo le spese generali di infrastruttura e gestione. Qualunque sia la forma di sicurezza degli endpoint che scelgono, è un ottimo modo per proteggere una delle parti più vulnerabili dell’ecosistema informatico aziendale.

Fare clic qui  per ulteriori informazioni su come SolarWinds Endpoint Detection & Response può aiutarvi a proteggere gli endpoint dei vostri clienti

Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione dell’identità e degli accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza del cloud. L’esperienza di Tim lo ha reso un esperto richiesto sulla sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Situation Room alla Casa Bianca. Inoltre, Tim ha svolto un ruolo centrale nel guidare i progressi nei quadri delle identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza.