Attualità

Gestire l’accesso degli endpoint per una rete aziendale protetta

Proteggere i sistemi aziendali dai rischi di attacchi informatici significa adottare una endpoint security efficiente e guardare a sistemi completi e automatizzati in grado di supportare il difficile compito dei responsabili IT.

Pubblicato il 08 Feb 2021

Gestire l'accesso degli endpoint

Gli endpoint collegano dipendenti e collaboratori con le reti aziendali. Sono strumenti sempre più strategici per la produttività aziendale, ma gli endpoint sono anche vulnerabili e bersaglio per cybercriminali.

L’ultimo rapporto di Clusit, Associazione Italiana per la Sicurezza Informatica, evidenzia come nei primi sei mesi del 2020, in Italia, cyberattacchi gravi hanno subito un aumento del 7% rispetto al 2019. La pandemia è tra gli argomenti più utilizzati dai criminali per concretizzare attacchi di phishing e social engineering (61% del totale) e i settori più colpiti sono infrastrutture critiche (+85%), società governative (+73,3%), ricerca e scuola-educazione (63%).

Non c’è nessun settore produttivo o dimensione d’impresa immune da attacchi informatici. Il furto o la violazione dei dati e il data leak, la divulgazione spesso legata alla richiesta di un riscatto, sono una minaccia reale e possono arrecare un danno enorme ad aziende e organizzazioni. I responsabili IT devono considerare ogni possibile vulnerabilità dei dispositivi endpoint, internamente e oltre il perimetro aziendale, e adottare una strategia nuova sia in termini di investimenti sia di best practice.

Endpoint security: i rischi delle aziende

Oggi la sfida per le organizzazioni è intraprendere un percorso cloud based e garantire una sicurezza continua, cioè senza interruzioni, permettendo allo stesso tempo l’accesso a dati e informazioni da parte degli utenti da ogni dispositivo, dentro e fuori dal perimetro aziendale.

Per prima cosa, occorre una presa di coscienza e la consapevolezza che il cyber risk rappresenta una minaccia concreta. Per una endpoint security efficiente, Ciso e CIO devono chiedersi se i controlli di sicurezza adottati finora sono efficaci e misurarne gli effetti nel tempo. Devono anche prestare attenzione alla gestione dell’identità digitale di dipendenti o di chiunque ha accesso a informazioni e alla rete valutando il tipo di postazione adottata. A questo scopo è necessario definire le giuste policy bring-your-own-device (Byod), choose-your-own-device (Cyod) e corporate-owned personally-enabled (Cope), ma lo è anche informare i collaboratori su servizi, software installati, cloud, applicazioni e navigazione del web.

Best practice: identità, segmentazione e analisi

Tra le best practice per la gestione degli endpoint c’è l’utilizzo di tecnologia di nuova generazione signature based, in grado di analizzare il sistema per rilevare violazioni, e ci sono intelligenza artificiale e machine learning, per adattarsi in qualsiasi momento ai cambiamenti nel panorama delle minacce. Diventa fondamentale prevedere la segmentazione della rete in piccole parti per garantire migliori prestazioni hardware e software e gestire gli accessi in ogni momento. Occorre adottare soluzioni di cyber threat intelligence come parte del processo decisionale nella gestione aziendale, automatizzando il processo dei dati e l’analisi continua dei log e contestualizzare gli elementi che possono ricondurre a una minaccia. Inoltre, è importante a tutela dell’identità digitale, fornire ai propri dipendenti regole semplici di sicurezza individuale come effettuare regolarmente gli aggiornamenti dei propri endpoint, conoscere le modalità di attacchi più frequenti e avere le informazioni necessarie per sviluppare una cultura del cyber risk in grado di generare una pronta risposta. Prevedere un piano per la sicurezza step by step, introducendo sistemi automatizzati o soluzioni esterne non invasive.

Endpoint protection con Macmon

Fra le aziende che propongono servizi evoluti di endpoint protection c’è la tedesca Macmon secure GmbH, le cui soluzioni per il controllo degli accessi di rete sono alla base della piattaforma Macmon NAC distribuita sul mercato italiano da Bludis.

Tra gli aspetti affrontati con la piattaforma Macmon NAC in una soluzione completa di protezione degli endpoint ci sono:

Infatti, una novità importante è l’integrazione con le soluzioni Endpoint ManageEngine Mobile Device Manager Plus e ManageEngine Patch Manager che permettono a macmon NAC di ampliare il controllo su ogni device, verificarne lo stato in tempo reale e, nel caso, intervenire per bloccare l’accesso e isolare il dispositivo dalla rete.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4