Gestire l’accesso degli endpoint per una rete aziendale protetta | ZeroUno

Gestire l’accesso degli endpoint per una rete aziendale protetta

pittogramma Zerouno

Attualità

Gestire l’accesso degli endpoint per una rete aziendale protetta

Proteggere i sistemi aziendali dai rischi di attacchi informatici significa adottare una endpoint security efficiente e guardare a sistemi completi e automatizzati in grado di supportare il difficile compito dei responsabili IT.

08 Feb 2021

di Roberta Fiorucci

Gli endpoint collegano dipendenti e collaboratori con le reti aziendali. Sono strumenti sempre più strategici per la produttività aziendale, ma gli endpoint sono anche vulnerabili e bersaglio per cybercriminali.

L’ultimo rapporto di Clusit, Associazione Italiana per la Sicurezza Informatica, evidenzia come nei primi sei mesi del 2020, in Italia, cyberattacchi gravi hanno subito un aumento del 7% rispetto al 2019. La pandemia è tra gli argomenti più utilizzati dai criminali per concretizzare attacchi di phishing e social engineering (61% del totale) e i settori più colpiti sono infrastrutture critiche (+85%), società governative (+73,3%), ricerca e scuola-educazione (63%).

Non c’è nessun settore produttivo o dimensione d’impresa immune da attacchi informatici. Il furto o la violazione dei dati e il data leak, la divulgazione spesso legata alla richiesta di un riscatto, sono una minaccia reale e possono arrecare un danno enorme ad aziende e organizzazioni. I responsabili IT devono considerare ogni possibile vulnerabilità dei dispositivi endpoint, internamente e oltre il perimetro aziendale, e adottare una strategia nuova sia in termini di investimenti sia di best practice.

Endpoint security: i rischi delle aziende

Oggi la sfida per le organizzazioni è intraprendere un percorso cloud based e garantire una sicurezza continua, cioè senza interruzioni, permettendo allo stesso tempo l’accesso a dati e informazioni da parte degli utenti da ogni dispositivo, dentro e fuori dal perimetro aziendale.

Per prima cosa, occorre una presa di coscienza e la consapevolezza che il cyber risk rappresenta una minaccia concreta. Per una endpoint security efficiente, Ciso e CIO devono chiedersi se i controlli di sicurezza adottati finora sono efficaci e misurarne gli effetti nel tempo. Devono anche prestare attenzione alla gestione dell’identità digitale di dipendenti o di chiunque ha accesso a informazioni e alla rete valutando il tipo di postazione adottata. A questo scopo è necessario definire le giuste policy bring-your-own-device (Byod), choose-your-own-device (Cyod) e corporate-owned personally-enabled (Cope), ma lo è anche informare i collaboratori su servizi, software installati, cloud, applicazioni e navigazione del web.

Best practice: identità, segmentazione e analisi

Tra le best practice per la gestione degli endpoint c’è l’utilizzo di tecnologia di nuova generazione signature based, in grado di analizzare il sistema per rilevare violazioni, e ci sono intelligenza artificiale e machine learning, per adattarsi in qualsiasi momento ai cambiamenti nel panorama delle minacce. Diventa fondamentale prevedere la segmentazione della rete in piccole parti per garantire migliori prestazioni hardware e software e gestire gli accessi in ogni momento. Occorre adottare soluzioni di cyber threat intelligence come parte del processo decisionale nella gestione aziendale, automatizzando il processo dei dati e l’analisi continua dei log e contestualizzare gli elementi che possono ricondurre a una minaccia. Inoltre, è importante a tutela dell’identità digitale, fornire ai propri dipendenti regole semplici di sicurezza individuale come effettuare regolarmente gli aggiornamenti dei propri endpoint, conoscere le modalità di attacchi più frequenti e avere le informazioni necessarie per sviluppare una cultura del cyber risk in grado di generare una pronta risposta. Prevedere un piano per la sicurezza step by step, introducendo sistemi automatizzati o soluzioni esterne non invasive.

Endpoint protection con Macmon

Fra le aziende che propongono servizi evoluti di endpoint protection c’è la tedesca Macmon secure GmbH, le cui soluzioni per il controllo degli accessi di rete sono alla base della piattaforma Macmon NAC distribuita sul mercato italiano da Bludis.

Tra gli aspetti affrontati con la piattaforma Macmon NAC in una soluzione completa di protezione degli endpoint ci sono:

Infatti, una novità importante è l’integrazione con le soluzioni Endpoint ManageEngine Mobile Device Manager Plus e ManageEngine Patch Manager che permettono a macmon NAC di ampliare il controllo su ogni device, verificarne lo stato in tempo reale e, nel caso, intervenire per bloccare l’accesso e isolare il dispositivo dalla rete.

Guida al network access control: scopri come governare in completa sicurezza la complessità degli ambienti IT. Scarica qui

Roberta Fiorucci

Giornalista

Roberta Fiorucci scrive di tecnologia, innovazione digitale e digital transformation per le imprese, prima come copywriter e technical writer poi collaborando con case editrici e riviste di settore. Nel 2008 ha creato una sua agenzia di comunicazione specializzata in brand management nel settore IT e sviluppo di progetti innovativi. Nel 2020 ha iniziato la sua collaborazione con ZeroUno

Articolo 1 di 4