La definizione della corretta strategia Endpoint Detection and Response

Ridurre, e possibilmente eliminare, le possibili finestre d’esposizione a eventuali attacchi: è il compito dei sistemi Endpoint Detection and Response (Edr) realizzati per proteggere tutti i terminali ed evitare che gli attacchi penetrino e facciano danno in azienda. In questo WhitePaper le caratteristiche che tali sistemi devono avere e tutte le indicazioni per individuare la soluzione più adatta alla propria realtà

Pubblicato il 13 Ott 2016

Le tecnologie e gli strumenti di Endpoint Detection and Response (Edr) rappresentano fattori fondamentali per contrastare le minacce sempre più sofisticate alla sicurezza informatica. Purtroppo infatti, data la velocità con cui gli attacchi si stanno evolvendo, nessun professionista della sicurezza può davvero essere certo di aver completamente protetto la propria azienda se non tiene conto di tutti i fattori che compongono l’infrastruttura.
Nel WhitePaper Threat Defence Isn’t just about detection: It’s how you respond, redatto a cura di Intel Security, viene sottolineata l’importanza di rilevare eventuali problemi a livello di endpoint, con sistemi intelligenti e altamente automatizzati che assicurino velocità e massima precisione nell’impedire che gli attacchi provochino gravi danni.

Nello specifico, nel documento sono illustrate le ragioni per cui il ricorso all’Edr è di basilare importanza, e viene spiegato quali sono, secondo Gartner, le caratteristiche che tali soluzioni devono avere per definirsi tali.
È la stessa Gartner a stimare che entro il 2018 l’80% delle piattaforme di protezione degli endpoint includerà l’Edr, mentre attualmente, nel 2016, la percentuale si ferma al 46%.

Quali caratteristiche devono avere i sistemi Edr?

A fronte della sempre maggior sofisticazione degli attacchi, le aziende devono adottare soluzioni proattive in modo da non farsi cogliere impreparate e, comunque, è necessario che siano veloci nella risposta. Ciò significa, come si leggerà nel documento, che i sistemi Edr devono essere valutati secondo requisiti specifici, per essere integrati con successo nell’infrastruttura globale e rispondere alle singole necessità. Il white paper riporta dunque, punto per punto, le caratteristiche che queste soluzioni devono avere per poter lavorare efficacemente a fianco degli altri strumenti di sicurezza a seconda delle diverse organizzazioni.
Intel Security, sottolinea, in generale, l’importanza di costruire le soluzioni sulla base di concetti chiave quali integrazione, automazione e gestione centralizzata.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2