Categories: NewsNewsletter

Migliorare la sicurezza dei dispositivi mobili: Applicare la direttiva NIS2

I dispositivi mobili sono diventati indispensabili nella nostra vita moderna, consentendoci di rimanere connessi, di accedere alle informazioni e di effettuare transazioni in qualsiasi momento. Tuttavia, l’aumento dell’utilizzo dei dispositivi mobili per accedere alle informazioni aziendali sta attirando l’attenzione dei criminali informatici che cercano di sfruttare le vulnerabilità e ottenere un accesso non autorizzato ai dati sensibili. In risposta a questo panorama di minacce in crescita, la European Union’s Network and Information Systems Directive (NIS2)  raccomanda le soluzioni di mobile threat defense (MTD) come strumenti vitali per proteggere i dispositivi mobili e le loro preziose informazioni. Questo articolo analizza la relazione tra NIS2 e MTD e il modo in cui lavorano insieme.

Comprendere la NIS2 e la sua applicazione ai dispositivi mobili

La direttiva NIS2, introdotta dall’Unione Europea, mira a rafforzare la sicurezza e la resilienza delle infrastrutture critiche e dei servizi digitali. Inizialmente concepita per i sistemi di rete e informatici, la direttiva è stata estesa ai dispositivi mobili, riconoscendone l’importanza nell’attuale panorama digitale. La NIS2 stabilisce i requisiti per la segnalazione degli incidenti, le misure di sicurezza, la gestione del rischio e la cooperazione, esortando le aziende a proteggere gli utenti e i loro dati da potenziali minacce informatiche.

La direttiva introduce diversi requisiti per la sicurezza dei dispositivi mobili, tra cui:

  • Maggiore sicurezza: Implementando i requisiti NIS2, le aziende possono migliorare la sicurezza dei dispositivi mobili e dei servizi che offrono, riducendo il rischio di minacce informatiche e potenziali violazioni dei dati.
  • Miglioramento della risposta agli incidenti: I meccanismi di segnalazione degli incidenti previsti dalla direttiva consentono una rapida segnalazione degli incidenti di cybersecurity, assicurando un intervento tempestivo e una mitigazione per ridurre al minimo l’impatto sugli utenti e sui servizi.
  • Maggiore consapevolezza dei rischi: Grazie alle pratiche di gestione del rischio, i fornitori di servizi mobili acquisiscono una comprensione più approfondita delle potenziali vulnerabilità e minacce associate ai loro servizi, consentendo loro di adottare misure proattive per mitigare i rischi.
  • Maggiore collaborazione: Grazie all’importanza della cooperazione e della condivisione delle informazioni, si incentiva un ecosistema collaborativo in cui le amministrazioni e i fornitori di servizi lavorano insieme per affrontare le minacce emergenti, condividere le conoscenze e rafforzare collettivamente la sicurezza dei dispositivi mobili.

Il ruolo del mobile threat defense

Le soluzioni MTD sono parte integrante della direttiva NIS2 in quanto offrono una protezione avanzata contro le minacce specifiche dei dispositivi mobili. Sono progettate per rilevare e ridurre i rischi posti da varie minacce mobili, tra cui malware, attacchi di phishing, spoofing di rete e vulnerabilità dei dispositivi. Queste soluzioni di solito combinano diverse tecniche di sicurezza, come le informazioni sulle minacce in tempo reale, l’analisi comportamentale e il machine learning, per identificare e rispondere alle minacce emergenti immediatamente.

Lookout Mobile Endpoint Security (MES) è una soluzione completa di sicurezza mobile progettata per proteggere le aziende dalle minacce mobili. Fornisce rilevamento avanzato delle minacce, visibilità in tempo reale e funzionalità di ripristino per salvaguardare i dispositivi mobili e i dati che memorizzano o a cui accedono.

Lookout MES estende l’Endpoint Detection and Response (EDR) ai dispositivi mobili.

 

Vantaggi principali dell’implementazione di Lookout Mobile Endpoint Security (MES)

Sicurezza degli endpoint pensata per la telefonia mobile: Lookout MES è progettato per soddisfare i requisiti di sicurezza mobile in continua evoluzione. Il Lookout Security Graph, il database di informazioni sulle minacce più completo del settore, è alla base di Lookout MES e aiuta a soddisfare i requisiti di sicurezza mobile di qualsiasi cliente.

Il Security Graph si basa sull’intelligenza artificiale per proteggervi dalle minacce note e sconosciute. Dispone del più grande database di minacce mobili, grazie all’analisi di oltre 215 milioni di endpoint e di oltre 185 milioni di app. Con oltre 210 brevetti, gli algoritmi hanno scoperto più di 1600 famiglie di minacce. Ogni giorno cerca su Internet siti web creati appositamente per il phishing e innumerevoli app personalizzate sono state analizzate tramite la nostra API.

Sia che i vostri utenti scarichino inconsapevolmente applicazioni in cui sono nascoste minacce informatiche, sia che i malintenzionati prendano attivamente di mira i vostri utenti con gli ultimi ransomware o truffe di phishing, i vostri utenti e i vostri dati sensibili sono protetti in ogni momento. Quando si verifica una minaccia o un attacco, vi forniamo istruzioni passo dopo passo per analizzare ciò che sta accadendo e intraprendere azioni correttive per rimediare a tale attacco.

Rischio e conformità: Lookout MES valuta e gestisce i rischi associati ai dispositivi mobili e garantisce la conformità ai requisiti normativi di settore e a quelli in ambito regionale, come NIS2. Lookout fornisce alle aziende strumenti e servizi per proteggere gli endpoint mobili, rilevare e rispondere alle minacce e soddisfare gli standard di conformità.

Lookout aiuta le aziende a identificare e valutare i rischi mobili monitorando e analizzando il comportamento dei dispositivi e degli utenti, analizzando l’utilizzo delle app, le connessioni di rete e altri indicatori di potenziali minacce alla sicurezza. Offre funzionalità di rilevamento delle minacce in tempo reale, protezione avanzata dalle minacce informatiche e prevenzione delle fughe di dati per ridurre i rischi e proteggere i dati sensibili come le credenziali degli utenti dai dispositivi mobili.

In termini di conformità, Lookout aiuta le aziende a soddisfare i requisiti normativi relativi alla sicurezza mobile e alla protezione dei dati. Ciò può comportare la possibilità di fornire un controllo sulle procedure di gestione dei dati, di applicare le politiche di sicurezza mobile e di garantire la conformità alle normative e agli standard specifici del settore. Lookout aiuta le organizzazioni a implementare i controlli di sicurezza, a stabilire linee guida per l’utilizzo sicuro delle app e a mantenere un ambiente mobile sicuro.

Gestione delle vulnerabilità mobili: Lookout MES elimina il processo manuale di ricerca delle informazioni sul dispositivo e il compito manuale di abbinare tali informazioni con quelle relative alle vulnerabilità del produttore e del sistema operativo.

Grazie alla capacità di Lookout di identificare e monitorare la configurazione del dispositivo, è in grado di elencare e suddividere i tipi di sistema operativo, la versione attuale del sistema operativo e la versione attuale delle patch di sicurezza per tutti i dispositivi mobili del parco macchine. Per fare un ulteriore passo avanti, Lookout fornisce informazioni sulle vulnerabilità abbinando queste informazioni di configurazione con i dati sulle vulnerabilità provenienti da fonti appropriate (ad esempio, aggiornamenti di sicurezza Apple, bollettini di sicurezza Android, NIST NVD), mettendo queste informazioni a disposizione degli amministratori.

Le informazioni sulle vulnerabilità si suddividono in base al sistema operativo/alla versione di sicurezza, al numero di CVE, alla loro gravità e a un link che rimanda a ulteriori informazioni.

Lookout identifica anche le informazioni di aggiornamento a livello di sistema operativo/patch di sicurezza (in base al produttore e al tipo) per dispositivo. Queste informazioni si trovano nei profili dei singoli dispositivi e possono essere esportate come parte del file di esportazione generale del dispositivo.

Bilanciamento tra sicurezza, prestazioni e privacy: Lookout MES è stato progettato per funzionare perfettamente in background senza causare interruzioni o compromettere l’esperienza dell’utente. Integrandosi con il sistema operativo mobile, fornisce una protezione in tempo reale senza compromettere le prestazioni o la funzionalità del dispositivo, concentrandosi sul rispetto e sulla protezione della privacy personale. Raccoglie solo i dati necessari per garantire una sicurezza solida e dispone di controlli rigorosi per limitare la raccolta e l’utilizzo dei dati personali. Qualsiasi dato raccolto, ci assicuriamo che sia protetto.

Conformità con NIS2: Lookout MES svolge un ruolo cruciale nel soddisfare i requisiti di sicurezza delineati nella direttiva NIS2. Implementando Lookout MES, le aziende possono rafforzare la loro posizione di sicurezza, migliorare le capacità di risposta agli incidenti e adempiere agli obblighi di gestione del rischio e di segnalazione degli incidenti.

Poiché i dispositivi mobili continuano a dominare la nostra vita digitale, è indispensabile proteggerli dalle minacce informatiche in continua evoluzione. La combinazione di NIS2 e Lookout MES offre un approccio completo per proteggere i dispositivi mobili, i dati degli utenti e i servizi critici. Aderendo alla direttiva NIS2 e sfruttando Lookout MES, le aziende possono ridurre i rischi, rilevare e rispondere alle minacce in modo proattivo e garantire un ecosistema mobile sicuro e resiliente. L’adozione di queste misure proattive contribuisce a creare un ambiente digitale più sicuro, aumentando la fiducia degli utenti nei servizi mobili e consentendo a privati e aziende di sfruttare appieno il potenziale della tecnologia mobile.

La soluzione Lookout

Lookout ha raccolto uno dei più grandi database di sicurezza mobile al mondo. Questo ha creato una rete di rilevazione più completa del settore, con oltre 215 milioni di dispositivi mobili e più di 185 milioni di app mobili, con oltre 100 mila nuove app aggiunte ogni giorno. Questa rete  consente alla piattaforma di essere predittiva, permettendo all’intelligenza artificiale di identificare modelli complessi che indicano un rischio. Questi schemi altrimenti sfuggirebbero agli analisti umani. Lookout protegge i dispositivi mobili dal 2007 e ha acquisito un’esperienza senza pari in questo settore. Lookout consente alla vostra azienda  di adottare una mobilità sicura senza compromettere la produttività, fornendo la visibilità necessaria ai team IT e di sicurezza.

Fonte: Lookout

Alessandra Bellotti

Comments are closed.

Recent Posts

Omnissa nominata Leader nell’IDC MarketScape 2024 per il Virtual Client Computing

Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è…

39 minuti ago

Omnissa ONE: Successo per il primo evento in Europa presso il Postillion Hotel and Convention Centre di Amsterdam

Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…

3 settimane ago

Keeper è stato nominato leader G2 in diverse categorie di sicurezza informatica nell’autunno 2024

Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…

3 settimane ago

Migliora il rilevamento e la risposta alle minacce con un’accurata discovery degli asset

Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza…

4 settimane ago

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent'anni fa la maggior parte delle persone li…

4 settimane ago

HaloITSM

HaloITSM, società all’avanguardia per i servizi  ITSM (IT Service Management) ed ESM (Enterprise Service Management). Offre una piattaforma di service…

1 mese ago