Endpoint Protection e lavoro ibrido: a cosa stare attenti

I 3 punti chiave dell’articolo:

  • Cos’è l’Endpoint Protection e come funziona
  • Il ruolo della protezione degli endpoint nel lavoro ibrido
  • Qual è il mix ideale di tecnologie e funzionalità di Endpoint Protection

 

Cos’è l’Endpoint Protection e perché è essenziale

Con l’espressione Endpoint Protection si intende l’insieme di attività atte a proteggere tutti i dispositivi che accedono alle risorse aziendali. Nel comune ambiente lavorativo, il termine endpoint racchiude principalmente i PC desktop e i laptop, ma anche gli smartphone e i tablet, che con la transizione ai modelli di lavoro moderni sono diventati indispensabili strumenti di produttività.

Alla luce di questa prima definizione, l’Endpoint Protection si rivela subito come uno dei pilastri delle strategie aziendali di sicurezza informatica, insieme alla salvaguardia di reti, identità e dati. La protezione degli endpoint ha sempre avuto un ruolo chiave nel panorama digitale, anche quando l’antivirus era l’unico (o il principale) baluardo contro le minacce interne ed esterne. Tuttavia, ciò che l’ha resa davvero essenziale è stata l’adozione di modelli di lavoro ibridi; oggi, infatti, i professionisti accedono alle risorse aziendali al di fuori della LAN, e perdono così la sua protezione.

 

Endpoint Protection e lavoro ibrido: le sfide

Il lavoro ibrido ha creato sfide totalmente inedite nell’attuale contesto di mercaato. Il rischio principale sta nell’accesso, da parte degli utenti aziendali, alle risorse interne attraverso dispositivi non aggiornati o reti non sicure. Inoltre, sussiste anche il rischio – secondario, ma ugualmente importante -che vengano memorizzati dati e contenuti riservati su device non sicuri, generalmente impiegati a scopo personale o in condivisione con altri utenti.

Questi motivi sono più che sufficienti per obbligare le imprese a un constante monitoraggio degli endpoint, che di fatto devono diventare il primo baluardo della sicurezza aziendale. A maggior ragione, in un panorama in cui le principali minacce cyber, dai ransomware al phishing, passano proprio dai dispositivi di produttività.

Endpoint Protection_Lavoro ibrido_Attacchi cyber

 

Endpoint Protection nel lavoro ibrido: serve una strategia

Come detto, il mondo del lavoro è cambiato e questo crea nuove sfide. I dispositivi sono sempre di più, c’è una pericolosa commistione di strumenti aziendali e personali, nonché un accesso anywhere, anytime e any device a risorse aziendali anche critiche. Il tema va affrontato a tutti i livelli perché l’Endpoint Protection non è la soluzione a ogni problema di sicurezza; è un tassello, sia pur centrale, di una strategia più ampia di sicurezza informatica che coinvolge le persone, i processi, la cultura e, infine, gli strumenti di protezione. A titolo d’esempio:

  • Gli endpoint vanno aggiornati tempestivamente con tutte le patch di sicurezza e, a tal fine, vengono in soccorso soluzioni di Unified Endpoint Management;
  • Occorre definire policy di accesso alle risorse aziendali e di utilizzo dei device personali (BYOD, Bring Your Own Device);
  • Occorre investire in percorsi di Security Awareness, ovvero in formazione sulle minacce e sulle best practice di sicurezza IT.

Andando più nel dettaglio sull’Endpoint Protection in senso stretto, questo si sostanzia in un mix di due tipologie di difese: quelle che agiscono a livello di rete e quelle relative all’endpoint di turno e quelle che agiscono a livello di rete. Nel primo caso, l’azienda può (e dovrebbe) inibire l’accesso alle proprie risorse (dati, informazioni, app e documenti) sulla base di una serie di parametri definiti nelle policy generali di sicurezza.

Nel secondo caso, le soluzioni più comuni sono piattaforme centralizzate che, mediante dei software agent installati negli endpoint, monitorano il loro comportamento, evidenziano situazioni anomale, impediscono azioni contrarie alle policy di sicurezza e, in senso lato, prevengono errori e li proteggono da minacce provenienti dall’esterno- specialmente nell’era del workplace digitale. A seconda dell’estensione funzionale, le soluzioni disponibili possono essere di quattro tipologie.

  • Endpoint Protection and Response (EDR).
  • Advanced Threat Protection (ATP).
  • Endpoint Protection Platform (EPP).
  • Extended Detection and Response (XDR).

Endpoint Protection_Lavoro ibrido_Mercato Endpoint Security

 

Endpoint Protection, come difendere i dispositivi di lavoro

La protezione degli endpoint si concretizza, dunque, in una combinazione di tecnologie e di funzionalità, dalla cui integrazione e sinergia è possibile creare una soluzione sistemica efficace. Il punto di partenza, nonché derivazione diretta dell’antivirus tradizionale, è costituito dalle funzionalità anti-malware, che sempre più spesso si basano (anche) sull’analisi del comportamento dell’endpoint anziché affidarsi unicamente alle firme (signature) dei virus. L’analisi del comportamento è peraltro l’unico modo possibile per difendere un endpoint dalle minacce zero-day, ovvero da quelle non ancora conosciute.

Non si può parlare di Endpoint Protection senza implementare la crittografia dei dati e meccanismi di conformità alle policy aziendali. Come detto, questo significa permettere l’accesso ai dati, ai sistemi e alle applicazioni previo soddisfacimento di apposite regole di compliance.

Complice poi il ricorso sempre più frequente al lavoro ibrido, l’evoluzione degli strumenti di Endpoint Protection è molto serrata. Un’ottima piattaforma fa largo uso dell’automazione non soltanto per identificare tempestivamente le minacce, ma anche per attivare risposte istantanee; questo, oltre a migliorare la postura generale di sicurezza, ha un impatto positivo anche sui costi e sul coinvolgimento delle risorse specializzate, che possono essere impiegate per gestire solamente i casi dubbi o più complessi.

Infine, ma non per importanza, da qualche anno si sta facendo strada anche in quest’ambito l’intelligenza artificiale, e in particolare il machine learning e l’Edge AI, che permette alle aziende di adottare un approccio predittivo per le minacce cyber. In termini pratici, ciò significa essere in grado di identificare e di gestire possibili minacce prima che si verifichi un vero e proprio incidente e senza compromettere la produttività aziendale. L’obiettivo, infatti, è esattamente questo: bilanciare produttività e sicurezza.

 

Fonti consultate:

 

 

 

 

 

 

Lascia i tuoi dati per maggiori informazioni sulle Soluzioni Lenovo