PROMOZIONE DELLA SETTIMANA

Cos’è l’endpoint security

Cos’è l’endpoint security

Cos’è l’endpoint security

Perché gli endpoint sono attaccabili

La sicurezza informatica è sempre più importante per le aziende: il fatto che nonostante le misure via più sofisticate che vengono inserite gli attacchi hacker continuano a aumentare significa che la battaglia è in continuo svolgimento per proteggere le proprie reti e i propri dati. Un anello debole della catena è rappresentato dagli endpoint. Si tratta di svariati dispositivi: computer, smartphone, tablet, terminali del registratore di cassa, stampanti, scanner, fotocopiatrici, hard disk, chiavette USB, centrali intelligenti, terminali POS, lettori di codici a barre.
Da quando aumenta sempre più la tendenza all’home office e il mondo moderno impone di lavorare da qualsiasi luogo, gli endpoint diventano man mano più importanti, perché i dipendenti di un’azienda accedono ai dati del lavoro da più dispositivi.

Significa per esempio collegarsi ad un programma usato per il lavoro, invece che dal pc dell’ufficio, da quello privato di casa. Lo stesso può valere per tablet e cellulari. Gli hacker sanno che le reti aziendali sono ben protette, con firewall, antivirus e altre misure di protezione.
E dunque ne approfittano degli endopoint, penetrando in essi per poi attaccare direttamente la rete aziendale, con sistemi sempre più sofisticati e pericolosi, volti anche a rubare dati e password di accesso da rivendere o da usare per arrivare ai server centrali delle aziende.
I ransomware e i cyber criminali rendono inutilizzabile l’endpoint stesso pretendendo poi un riscatto, a volte pagabile in bitcoin.

Cos’è l’endpoint security

Le strategie d’attacco

Fra le molte strategie usate, si citano: l’Island hopping attack, il movimento laterale e lo scado IT. L’Island hopping attack, usa come punto di partenza le terze parti che hanno un certo grado di accesso alle reti delle imprese che sono il vero obiettivo finale dell’attacco. Il movimento laterale è un modello d’attacco secondo cui il cyber criminale, una volta riuscito a attaccare un endpoint, potrà sfruttare l’ecosistema aziendale per spostarsi da un endpoint all’altro, mantenendo il pieno accesso alla rete ed evitando di essere rintracciato. Il Shadow IT è una modalità d’attacco che sfrutta le attività svolte dall’utente fuori dal controllo della rete aziendale, dal download di applicazioni allo scambio di dati.

Come proteggere gli endpoint

Come proteggere gli endpoint

Quali sono i migliori sistemi per proteggere gli endpoint? Si parte da software antivirus, firewall device control, network access control, application control, runtime protection, tecnologia di cifratura, web security, gestione delle patch e prevenzione della perdita di dati (DLP).
Fondamentale è la crittografia dei dati, che permette di crittografare tutti i dati di un’azienda. Le aziende stesse spesso desiderano gli accessi alle informazioni sulle minacce basati sui cloud, per avere in tempo reale una panoramica dei pericoli.

La data less prevention contrassegna, notifica e blocca la trasmissione di dati sensibili al di fuori del controllo dell’organizzazione. Il Whitelisting delle applicazioni consente di eseguire solo applicazioni e servizi specifici su ogni sistema operativo utilizzato da ciascun endpoint inserito nel perimetro di protezione aziendale.
Il controllo dei privilegi in base al ruolo fa sì che un utente possa avere l’accesso a determinate applicazioni in base al suo ruolo. La gestione centralizzata tramite cloud permette all’azienda di aggiungere o modificare la politica di protezione degli endpoint aziendali e di aggiornare i dispositivi sulla LAN aziendale o su Internet.

Altri controlli basati sui comportamenti portano l’utente a accedere ad avere una modalità di blocco o accesso limitato da un endpoint quando le attività eseguite sul dispositivo superano una soglia normale in base alle linee di base di apprendimento automatico. Tutti questi sistemi, più altri, rientrano nella EDR, ovvero Endpoint Detection and Response. Va detto che Microsoft 365 offre una certa sicurezza. Importantissima è anche la formazione dell’azienda ai propri dipendenti.Noi di OsaTech con la nostra esperienza vi consigliamo le migliori strategie! Vi assistiamo anche da remoto.

Prodotti in evidenza:

Torna su