Endpoint security: come si tutela un’azienda

il 7 ottobre 2020

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre l’endpoint, il dispositivo che i pirati compromettono per sottrarre i dati o per garantirsi l’accesso alla rete. Insomma: la protezione dei singoli device rimane una priorità anche quando si parla di sistemi di protezione evoluti ispirati alle tecniche di detection and response. I software per la protezione degli endpoint, infatti, rappresentano una “prima linea di difesa” che non può essere sottovalutata, nemmeno se all’interno della rete aziendale sono presenti ulteriori soluzioni come il controllo degli allegati alle e-mail a livello di casella di posta o sistemi di intelligenza artificiale per l’individuazione di attacchi a livello network.

 

Protezione degli endpoint e lavoro in mobilità

Tradizionalmente, quando si parla di protezione degli endpoint il pensiero corre ai classici terminali da scrivania, cioè ai computer desktop utilizzati all’interno degli uffici. Sebbene questi continuino a rappresentare una potenziale superficie di attacco, il tema della protezione dei computer utilizzati dai dipendenti mostra elementi di maggiore complessità quando si parla di portatili. Le ragioni sono molteplici e, in primo luogo, riguardano il fatto che vengono utilizzati in ambienti decisamente meno “controllati” rispetto al network aziendale. Il lavoro in mobilità, che normalmente prevede il collegamento a reti Wi-Fi, espone i dispositivi a rischi che i “normali” PC desktop non corrono. Oltre all’installazione di un software antivirus è indispensabile, di conseguenza, prevedere l’utilizzo di strumenti come le VPN (Virtual Private Network) che consentono di proteggere il traffico Internet in qualsiasi situazione attraverso la criptazione dei dati trasmessi e ricevuti.

 

Una doppia dimensione di utilizzo

In termini generali, l’uso di un dispositivo aziendale dovrebbe prevedere una serie di policy che limitino il raggio d’azione dell’utente per impedire comportamenti potenzialmente pericolosi. Nella pratica, però, i notebook sono soggetti a un utilizzo “promiscuo”, in cui l’impiegato usa il computer anche per attività personali. Questo comporta un deterioramento del livello di sicurezza. La semplice presenza sul sistema di software estranei alla dotazione dell’azienda, di conseguenza soggetti a un minore controllo, richiede infatti un surplus di attenzione, così come l’utilizzo di servizi mail personali, che non possono garantire gli stessi controlli effettuati “a monte” per gli account aziendali. Normalmente, questa “libertà” viene concessa con maggiore frequenza a dirigenti e impiegati di alto livello, per i quali la fornitura di un PC portatile aziendale viene spesso interpretata come un “benefit”. Un evidente paradosso, dal momento che proprio queste figure rappresentano, nell’ecosistema dell’azienda, un bersaglio privilegiato per i pirati informatici.  

 

Dal computer allo smartphone

Se nella gestione dei notebook il problema della sovrapposizione tra sfera privata e sfera lavorativa può essere risolto (o mitigato) attraverso policy che limitino i privilegi degli utenti, per esempio impedendo l’installazione di software non autorizzati, con gli smartphone le cose si fanno più complicate. La logica del “Bring Your Own Device” (BYOD) è ormai adottata dalla maggior parte delle aziende e rende decisamente più complicato introdurre una separazione netta tra i due ambiti. A differenza di quanto accade con i computer, in cui gli strumenti di amministrazione presenti nel sistema operativo sono più che sufficienti per impostarne un utilizzo “sicuro”, sugli smartphone è infatti necessario utilizzare software specifici che consentano di creare un ecosistema in grado di separare nettamente i dati personali da quelli aziendali. L’utilizzo di un software di protezione dai malware deve, inoltre, essere affiancato da strumenti di management che consentano di gestire in modo rigoroso gli aggiornamenti di sicurezza e le policy per l’installazione di applicazioni.

 

Non solo attacchi hacker

Se l’uso in mobilità dei dispositivi aziendali pone problematiche relative alla probabilità di subire attacchi informatici, il tema di un rischio di compromissione “fisica” non può essere sottovalutato. Qualsiasi dispositivo mobile, compresi i notebook, è soggetto al rischio di furto e smarrimento, con la conseguenza di una possibile violazione delle informazioni memorizzate al loro interno. Di qui l’esigenza dell’uso di un sistema di crittografia in grado di proteggere i dati e di una funzionalità che consenta la cancellazione in remoto di tutte le informazioni.

 

New call-to-action

Condividilo su: