HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Protezione degli endpoint aziendali: come tutelare l'azienda

Pubblicato da HWG il 7 ottobre 2020

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre l’endpoint, il dispositivo che i pirati compromettono per sottrarre i dati o per garantirsi l’accesso alla rete. Insomma: la protezione dei singoli device rimane una priorità anche quando si parla di sistemi di protezione evoluti ispirati alle tecniche di detection and response. I software per la protezione degli endpoint, infatti, rappresentano una “prima linea di difesa” che non può essere sottovalutata, nemmeno se all’interno della rete aziendale sono presenti ulteriori soluzioni come il controllo degli allegati alle e-mail a livello di casella di posta o sistemi di intelligenza artificiale per l’individuazione di attacchi a livello network.

 

Protezione degli endpoint e lavoro in mobilità

Tradizionalmente, quando si parla di protezione degli endpoint il pensiero corre ai classici terminali da scrivania, cioè ai computer desktop utilizzati all’interno degli uffici. Sebbene questi continuino a rappresentare una potenziale superficie di attacco, il tema della protezione dei computer utilizzati dai dipendenti mostra elementi di maggiore complessità quando si parla di portatili. Le ragioni sono molteplici e, in primo luogo, riguardano il fatto che vengono utilizzati in ambienti decisamente meno “controllati” rispetto al network aziendale. Il lavoro in mobilità, che normalmente prevede il collegamento a reti Wi-Fi, espone i dispositivi a rischi che i “normali” PC desktop non corrono. Oltre all’installazione di un software antivirus è indispensabile, di conseguenza, prevedere l’utilizzo di strumenti come le VPN (Virtual Private Network) che consentono di proteggere il traffico Internet in qualsiasi situazione attraverso la criptazione dei dati trasmessi e ricevuti.

 

Una doppia dimensione di utilizzo grazie alla protezione degli endpoint

In termini generali, l’uso di un dispositivo aziendale dovrebbe prevedere una serie di policy che limitino il raggio d’azione dell’utente per impedire comportamenti potenzialmente pericolosi. Nella pratica, però, i notebook sono soggetti a un utilizzo “promiscuo”, in cui l’impiegato usa il computer anche per attività personali. Questo comporta un deterioramento del livello di sicurezza. La semplice presenza sul sistema di software estranei alla dotazione dell’azienda, di conseguenza soggetti a un minore controllo, richiede infatti un surplus di attenzione, così come l’utilizzo di servizi mail personali, che non possono garantire gli stessi controlli effettuati “a monte” per gli account aziendali. Normalmente, questa “libertà” viene concessa con maggiore frequenza a dirigenti e impiegati di alto livello, per i quali la fornitura di un PC portatile aziendale viene spesso interpretata come un “benefit”. Un evidente paradosso, dal momento che proprio queste figure rappresentano, nell’ecosistema dell’azienda, un bersaglio privilegiato per i pirati informatici.  

 

Dal computer allo smartphone con la protezione degli endpoint

Se nella gestione dei notebook il problema della sovrapposizione tra sfera privata e sfera lavorativa può essere risolto (o mitigato) attraverso policy che limitino i privilegi degli utenti, per esempio impedendo l’installazione di software non autorizzati, con gli smartphone le cose si fanno più complicate. La logica del “Bring Your Own Device” (BYOD) è ormai adottata dalla maggior parte delle aziende e rende decisamente più complicato introdurre una separazione netta tra i due ambiti. A differenza di quanto accade con i computer, in cui gli strumenti di amministrazione presenti nel sistema operativo sono più che sufficienti per impostarne un utilizzo “sicuro”, sugli smartphone è infatti necessario utilizzare software specifici che consentano di creare un ecosistema in grado di separare nettamente i dati personali da quelli aziendali. L’utilizzo di un software di protezione dai malware deve, inoltre, essere affiancato da strumenti di management che consentano di gestire in modo rigoroso gli aggiornamenti di sicurezza e le policy per l’installazione di applicazioni.

 

Non solo attacchi hacker

Se l’uso in mobilità dei dispositivi aziendali pone problematiche relative alla probabilità di subire attacchi informatici, il tema di un rischio di compromissione “fisica” non può essere sottovalutato. Qualsiasi dispositivo mobile, compresi i notebook, è soggetto al rischio di furto e smarrimento, con la conseguenza di una possibile violazione delle informazioni memorizzate al loro interno. Di qui l’esigenza dell’uso di un sistema di crittografia in grado di proteggere i dati e di una funzionalità che consenta la cancellazione in remoto di tutte le informazioni.

 

New call-to-action

Tags: Endpoint Protection
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

Data breach: le 5 peggiori conseguenze per l'azienda

Il data breach dei sistemi aziendali rappresenta una seria minaccia per le imprese. Ma quali sono...
Leggi di più

Cyber risk management: per un'azienda a prova di frodi

Quando si parla di cyber risk management, di solito il pensiero si rivolge alla possibilità di...
Leggi di più

Insider threat management: come si difende l'azienda dalla minaccia interna

La protezione delle risorse e dei servizi aziendali non deve concentrarsi soltanto sulla...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001