Categories: NewsNewsletter

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software

Alessandra Bellotti

Comments are closed.

Recent Posts

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è…

8 ore ago

Omnissa ONE: Successo per il primo evento in Europa presso il Postillion Hotel and Convention Centre di Amsterdam

Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…

3 settimane ago

Keeper è stato nominato leader G2 in diverse categorie di sicurezza informatica nell’autunno 2024

Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…

4 settimane ago

Migliora il rilevamento e la risposta alle minacce con un’accurata discovery degli asset

Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza…

4 settimane ago

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent'anni fa la maggior parte delle persone li…

4 settimane ago

HaloITSM

HaloITSM, società all’avanguardia per i servizi  ITSM (IT Service Management) ed ESM (Enterprise Service Management). Offre una piattaforma di service…

1 mese ago