Tech InDepth

Forrester: così si evolveranno le soluzioni per la sicurezza degli endpoint

Le soluzioni tradizionali per la sicurezza degli endpoint non sono in grado di proteggere efficacemente le aziende dalle minacce più evolute; secondo Forrester è necessaria una loro evoluzione in ottica behavioral analysis, Saas e di maggiore interoperabilità con le funzionalità di sicurezza OS native.

Pubblicato il 16 Feb 2018

Sicurezza degli endpoint

Per le aziende la protezione degli endpoint sta diventando sempre più complessa. Un recentissimo report Forrester, The State Of Endpoint Security, 2018, spiega perché questo accade, quindi offre una serie di indicazioni su come si evolveranno le soluzioni per supportare le imprese nelle nuove sfide che il sofisticarsi delle minacce impone.

Sicurezza degli endpoint - Canale di attacco
Figura 1 – Gli endpoint (nel grafico in blu) rappresentano il canale d’attacco privilegiato dai cybercriminaliFonte: Forrester

Gli hacker continuano vedere negli endpoint un canale d’accesso privilegiato per arrivare ai dati aziendali (figura 1) e per i responsabili della sicurezza proteggere i device è diventato più difficile che in passato:

  • Con gli attacchi ransomware che hanno devastato le aziende nel corso del 2017 l’endpoint security tradizionale si è rivelata in molti casi inefficace. Per esempio, utilizzando fileless malware (in grado di infettare i sistemi senza lasciare tracce poiché prevedono la totale eliminazione dal sistema dei file utilizzati per effettuare l’azione malevola) e software exploit rubati dagli arsenali governativi [ci si riferisce qui a EternalBlue, realizzato e poi sottratto dalla National Security Agency-ndr], gli hacker hanno facilmente aggirato le tradizionali tecnologie file-scanning per la sicurezza degli endpoint e così portato a buon fine attacchi quali i noti WannaCry e NotPetya.
  • I responsabili della sicurezza segnalano che spesso i loro problemi sono legati all’inefficacia degli strumenti che hanno implementato, non a budget insufficienti che li limitano negli acquisti; un responsabile della sicurezza di una realtà del Finance ha recentemente dichiarato a Forrester: “Dopo numerosi fallimenti da parte del nostro fornitore di sistemi anti-virus [da intendersi: le soluzioni proposte dal fornitore non erano mai in grado di offrire agli endpoint la protezione che ci si aspettava – ndr], la mia principale sfida era diventata non procurarmi i budget, ma trovare un altro fornitore in cui poter riporre fiducia”.
  • I dispositivi IoT vengono disegnati e immessi sul mercato senza alcun sistema di sicurezza nativo e così offrono ai criminali informatici un enorme pool di reclutamento per le loro botnet e dei “comodi”, vulnerabili, punti di accesso alle reti. Gli approcci tradizionali all’endpoint security non sono sufficienti a contenere questa minaccia.
Sicurezza degli endpoint - User behavior monitoring and analytics
Figura 2 – Le tecnologie “User behavior monitoring and analytics” saranno le più implementate nel prossimo futuro – Fonte: Forrester

Verso tecnologie più avanzate: behavioral analysis, sicurezza OS nativa, Saas

Negli ultimi cinque anni, la percentuale di responsabili delle decisioni aziendali in materia di sicurezza che hanno implementato o pianificano di implementare strumenti standalone antivirus, antimalware o antispyware è diminuita dal 94% all’86%. Questa sfiducia è la conseguenza del sofisticarsi degli attacchi, sempre più mirati e difficili da intercettare attraverso strumenti basati su blacklist. Per la protezione degli endpoint, le aziende sono dunque alla ricerca di tecnologie più avanzate e il mercato dei vendor della sicurezza sta intercettando queste tendenze per indirizzare al meglio i propri sforzi:

  • in crescita detection tools e behavioral analysis: saranno sempre più ricercate soluzioni che integrino alla prevenzione capacità di detection e in particolare funzionalità di analisi comportamentale in grado di intercettare attività malevole derivate da violazioni che gli strumenti di prevenzione non sono stati in grado di riconoscere. L’adozione di tecnologie di Endpoint Visibility and Control (EVC) e soluzioni HIPS-Host Intrusion Prevention Systems (entrambi strumenti incentrati sulla behavioral analysis) è in aumento: secondo Forrester nel 2015 il 77% dei responsabili delle decisioni aziendali in materia di sicurezza aveva già implementato almeno una di queste tecnologie o la stava implementando; nel 2017 la percentuale è salita all’80%. Forte l’interesse anche per i tool per monitoraggio e analisi del comportamento degli utenti, i cosiddetti SUBA-Security User Behavior analytics, che identificano e prevengono le frodi interne e altri comportamenti rischiosi dei dipendenti; come mostra la figura 2, saranno i più implementati nel prossimo futuro. Forrester ricorda infine che nel 2018 gli strumenti di behavioral analysis saranno valutati anche per il grado di automatizzazione che intercorre tra la rilevazione di potenziali pericoli e le opportune azioni di remediation; saranno più ricercate le soluzioni dove è maggiore questa automatizzazione.
  • premiata l’integrazione con la sicurezza OS nativa – Negli ultimi anni i fornitori di sistemi operativi sanno offrendo funzionalità di sicurezza native più complete: Microsoft e Apple hanno dimostrato un chiaro impegno nell’innalzare gli standard di sicurezza nelle loro versioni OS più recenti. Mac OS e Windows 10 sfruttano entrambi la Full Disk Encryption tramite rispettivamente FileVault e Bitlocker e una serie di migliorie introdotte in Windows 10 hanno innalzato molto i livelli di difesa anti-exploit e anti-malware. I leader della sicurezza hanno percepito e apprezzato queste migliorie e premieranno i vendor che, più che sponsorizzare le capacità dei propri prodotti di endpoint prevention tradizionali, saranno in grado di proporre soluzioni di sicurezza capaci di gestire queste funzionalità OS native, di creare forme di integrazione.
  • interesse per la Saas security – Aumentano gli acquirenti e la disponibilità di strumenti SaaS per la sicurezza degli endpoint (figura 3). Tra i driver che stanno spingendo le aziende in questa direzione secondo Forrester: la possibilità di ottenere col Saas una copertura migliore sui device utilizzati da chi lavora in mobilità e da remoto, la comodità di non dover mantenere un’infrastruttura locale – il compito è delegato al fornitore della soluzione Saas – e la distribuzione automatica delle versioni sempre aggiornate dei tool, un aspetto quest’ultimo di grande valore nel contesto della sicurezza, dove la battaglia tra aziende e cybercriminali è spesso combattuta in termini di abilità e velocità con cui le prime riescono ad adeguarsi alla rapida evoluzione delle minacce.
Strumenti SaaS per la sicurezza degli endpoint
Figura 3 – Aumenta l’adozione di strumenti SaaS per la sicurezza degli endpoint

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3