Sicurezza degli endpoint mobili: Perché migliorare l’EDR per i dispositivi mobili è fondamentale

Sicurezza degli endpoint mobili: Perché migliorare l’EDR per i dispositivi mobili è fondamentale

Quanto sono sicuri i dispositivi mobili della vostra azienda? Sebbene possiate avere il controllo sulla sicurezza dei dispositivi e della rete on-premises, l’aumento dell’accesso remoto dei dipendenti e l’adozione di politiche BYOD (Bring Your Own Device) stanno introducendo nuove sfide per la protezione dei dati.

Molte aziende si affidano a soluzioni endpoint detection and response (EDR) per mantenere la sicurezza degli endpoint tradizionali, ma spesso queste soluzioni non danno priorità alla sicurezza degli endpoint mobili. In questa sede analizzeremo le sfide legate alla protezione dei dispositivi mobili e dei loro utenti dagli attacchi informatici, il motivo per cui l’estensione dell’EDR ai dispositivi mobili è così importante e il modo in cui la vostra azienda può sfruttare le soluzioni EDR per proteggere tutti i vostri dispositivi.

Le sfide della protezione degli endpoint mobili

I dispositivi mobili sono ovunque: un rapporto Verizon del 2024 ha rilevato che l’80% delle aziende intervistate considera l’accesso a smartphone e tablet fondamentale per il mantenimento delle operazioni. Tuttavia, la loro diffusione pone sfide significative alla sicurezza, soprattutto perché gli attacchi informatici rivolti ai dispositivi mobili sono in costante aumento. Qualsiasi soluzione EDR (Endpoint Detection and Response) efficace deve affrontare questi aspetti:

  • Accesso alla rete: Monitorare l’accesso alla rete in sede è relativamente semplice, ma i dispositivi mobili, per loro natura, si spostano continuamente e accedono a dati essenziali tramite il cloud. Secondo il Lookout Remote Work Report, il 92% dei lavoratori remoti utilizza dispositivi personali per attività lavorative. Mentre l’utente finale potrebbe trascurare la sicurezza delle reti Wi-Fi di caffetterie, spazi di co-working o abitazioni private, è essenziale che voi garantiate protezione, impedendo ai cybercriminali di intercettare dati sensibili attraverso queste connessioni.
  • Mancanza di controllo: Quando l’azienda possiede e gestisce i dispositivi, può implementare misure come l’invio di aggiornamenti di sicurezza over-the-air o il blocco e la cancellazione remota in caso di minacce. Tuttavia, lo stesso livello di controllo non è applicabile ai dispositivi personali dei dipendenti, che spesso hanno accesso agli stessi dati sensibili disponibili su un PC aziendale. Questo aumenta il rischio, richiedendo strategie di sicurezza aggiuntive per mitigare potenziali vulnerabilità.
  • Il dispositivo mobile come vettore di attacco: La superficie di attacco non è mai stata così ampia. Anche se un dispositivo mobile personale probabilmente non memorizzerà dati protetti, molti attacchi informatici utilizzano questi dispositivi come porta d’accesso a sistemi più profondi. Tentativi di phishing e applicazioni sideloaded possono fornire credenziali di accesso ad individui malintenzionati, che possono poi utilizzarle per accedere a parti sensibili della vostra infrastruttura.

Perché è così importante migliorare l’EDR per i dispositivi mobili

Le soluzioni Endpoint detection and response che coprono solo i tradizionali computer desktop e portatili non sono più sufficienti. È necessario uno strumento che tenga conto anche dei metodi di accesso e di attacco unici propri dei dispositivi mobili. Una soluzione EDR mobile-forward vi aiuterà a:

  • Rimanere aggiornati sulle ultime minacce: Le minacce mobili si evolvono costantemente. Piuttosto che gestirle manualmente, la vostra soluzione EDR per dispositivi mobili dovrebbe aggiornarsi automaticamente con le minacce più recenti e le relative tattiche di protezione, garantendo così il rilevamento e la risposta in tempo reale.
  • Visualizzare la telemetria dettagliata: Accedete a una visione completa di tutti i dispositivi e dei rischi associati, monitorandone le interazioni con la rete da un unico pannello.
  • Impostare i criteri di accesso: Volete limitare l’accesso a dispositivi, utenti o reti specifici? Impostate criteri automatici per garantire che solo i dispositivi a basso rischio possano visualizzare o interagire con dati e sistemi sensibili.
  • Ricevere avvisi sui rischi critici per la sicurezza: I sistemi EDR mobili analizzano il comportamento dei dispositivi mobili per rilevare anomalie e attività sospette. Avvisano automaticamente il vostro team, consentendogli di reagire inviando messaggi di avviso agli utenti o implementando procedure di blocco dei dispositivi.

Come funziona l’EDR?

In genere, i sistemi EDR si basano su un agente software per monitorare e rilevare le attività sul dispositivo. I team di sicurezza installano questi agenti sui dispositivi gestiti, consentendo alle soluzioni EDR di raccogliere dati telemetrici su chi accede al dispositivo e su cosa viene consultato. I sistemi EDR presentano quindi queste informazioni al team, insieme a un’analisi del rischio potenziale per la sicurezza di ciascun dispositivo.

Se il dispositivo subisce una potenziale minaccia, la soluzione EDR la rileva e risponde in base alla gravità della minaccia. Nella maggior parte dei casi, l’EDR avvisa il team e consente di intervenire se necessario. Tuttavia, se la minaccia è grave, i sistemi EDR possono bloccare l’endpoint per impedire ulteriori accessi.

I sistemi EDR mobili funzionano in modo analogo, utilizzando un agente software installato su smartphone o tablet. Alcuni sistemi EDR mobili si affidano anche alla threat intelligence, che si basa su una combinazione di sistemi di rilevamento gestiti dall’uomo e dall’intelligenza artificiale, per tracciare e rispondere in modo proattivo alle minacce emergenti sia sui dispositivi gestiti che su quelli BYOD.

Quali minacce deve coprire il vostro EDR?

Le minacce mobili vanno oltre gli attacchi malware standard. Il team di sicurezza deve essere in grado di monitorare, prevenire e rispondere a una serie di minacce, tra cui:

  • Ingegneria sociale:  I soggetti malintenzionati potrebbero fingere di essere un membro del vostro reparto IT o creare una schermata di login che imita quella che i vostri dipendenti potrebbero utilizzare per accedere a credenziali o dati. Questo processo è più comune di quanto si possa pensare: secondo un recente sondaggio di Lookout, il 75% delle aziende ha subito tentativi di phishing mobile rivolti ai propri dipendenti.
  • Applicazioni dannose: nel 2023, Google ha impedito a 2,28 milioni di “applicazioni che violano le policy” di apparire su Google Play. Anche se Apple e Google si impegnano per evitare che le app compromesse appaiano sui loro store, possono comunque finire su dispositivi gestiti o BYOD e rappresentare un rischio significativo per la sicurezza. Gli utenti finali potrebbero non pensare molto all’installazione di applicazioni in modalità sideloading sui loro dispositivi, ma questi programmi non autorizzati possono rubare dati sensibili, registrare la digitazione di tasti o la pressione di pulsanti o installare malware per prendere il controllo del dispositivo dell’utente.
  • Configurazioni errate o hardware obsoleto: Secondo il Lookout Mobile Threat Landscape Report, il 20% degli utenti iOS non ha aggiornato i propri dispositivi mobili all’ultima versione, il che significa che mancano funzioni di sicurezza critiche che potrebbero prevenire gli attacchi informatici. E se il dispositivo è troppo vecchio, potrebbe anche non essere in grado di installare gli aggiornamenti di sicurezza.

EDR vs. antivirus: Quale offre la migliore protezione?

Utilizzare soluzioni antivirus per proteggere i dispositivi mobili è meglio di niente. Tuttavia, i programmi antivirus si occupano principalmente di minacce note e sono efficaci solo in base alla velocità di distribuzione degli aggiornamenti da parte del fornitore. Questi programmi sono in grado di rilevare il malware nelle firme conosciute, ma non possono proteggere dalle minacce zero-day finché le loro firme non vengono aggiunte al database dell’antivirus.

L’EDR mobile, invece, utilizza una combinazione di monitoraggio in tempo reale e sistemi di rilevamento di apprendimento automatico per individuare le minacce note ed emergenti che altrimenti sfuggirebbero al software antivirus. L’EDR può anche analizzare il comportamento dell’utente o del programma per rilevare attività sospette, segnalarle e quindi avvisare il team di sicurezza affinché intervenga. Poiché le minacce informatiche si evolvono regolarmente, le soluzioni EDR rappresentano il modo più efficace per proteggere i sistemi da una violazione dei dati.

Ampliate la sicurezza degli endpoint per i dispositivi mobili con Lookout

Se state cercando un modo per includere la sicurezza degli endpoint mobili nel vostro parco informatico o per migliorare il vostro approccio attuale, Lookout può aiutarvi. Lookout Mobile Endpoint Security offre un’intelligence sulle minacce e una visibilità senza precedenti sull’intera superficie di attacco mobile, proteggendo sia i dispositivi gestiti che quelli BYOD. Esegue la scansione della vostra infrastruttura utilizzando il più grande set di dati sulla sicurezza mobile al mondo per salvaguardare la vostra infrastruttura da minacce note ed emergenti, tra cui campagne di phishing e malware. È un’arma essenziale nella lotta contro le minacce informatiche.

Volete saperne di più sul perché è così importante migliorare l’EDR per i dispositivi mobili o se la vostra attuale posizione di sicurezza è all’altezza? Scaricate oggi stesso una copia gratuita di The Mobile EDR Playbook.

Fonte: Lookout

 

La guida completa per proteggere i dispositivi mobili in azienda

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent’anni fa la maggior parte delle persone li utilizzava principalmente per telefonare, oggi offrono una gamma sempre più ampia di funzioni. Oltre a mantenerci costantemente connessi, ci permettono di essere produttivi ovunque ci troviamo. Questa maggiore accessibilità rende la sicurezza mobile aziendale tanto essenziale quanto i dispositivi stessi.

La sicurezza mobile aziendale comprende le misure e le strategie adottate dalle aziende per proteggere dispositivi mobili, applicazioni e dati da possibili minacce. In questa guida esploreremo perché la sicurezza mobile aziendale è fondamentale, i principali elementi che ne garantiscono l’efficacia, le best practice da seguire e le sfide comuni da affrontare.

Perché la sicurezza mobile aziendale è così importante

In passato, il telefono aziendale rappresentava una piccola parte dell’infrastruttura IT di un’azienda. Oggi, effettuare chiamate è solo una delle tante funzioni dei dispositivi mobili moderni. Grazie alle numerose attività che possono svolgere in vari ambiti aziendali, i dispositivi mobili sono diventati una componente essenziale per molte imprese.

Tuttavia, c’è un grande svantaggio nell’avere tanta comodità e potenza concentrata in un unico, piccolo dispositivo. Se anche uno solo di questi venisse compromesso, potrebbe innescare una catena di eventi  capaci di compromettere l’intera rete aziendale. Per questo motivo, la sicurezza mobile aziendale deve affrontare le potenziali vulnerabilità legate all’uso dei dispositivi mobili, senza tuttavia limitarne le funzionalità operative.

L’uso dei dispositivi mobili al lavoro è in aumento
Il rapporto Lookout sul lavoro a distanza ha evidenziato che il 92% dei lavoratori da remoto utilizza i propri tablet o smartphone personali per svolgere attività lavorative. Inoltre, uno studio di Pew Research del 2023 ha rilevato che il 41% dei dipendenti con mansioni che possono essere svolte da remoto lavora in modalità ibrida, il che significa che molti di loro probabilmente alternano l’uso delle apparecchiature aziendali con i propri dispositivi personali.

Minacce crescenti ai dispositivi mobili
Sfortunatamente, anche se l’uso dei dispositivi mobili per il lavoro è in aumento, la maggior parte delle soluzioni di sicurezza mobile aziendali esistenti non è all’altezza. Tra i rischi comuni che non vengono affrontati vi sono:

  • Vulnerabilità del sistema operativo
  • Vulnerabilità delle app
  • Minacce di rete
  • Applicazioni dannose
  • Phishing

Elementi chiave della sicurezza mobile aziendale

I dispositivi mobili sono esposti a una serie specifica di minacce. Di conseguenza, la sicurezza mobile aziendale si basa su diversi componenti chiave, tra cui tecnologie, policy e pratiche volte a proteggere dispositivi, applicazioni e dati aziendali.

Come capire se la sicurezza mobile aziendale è adeguata? Iniziate verificando la presenza di questi quattro elementi fondamentali:

Mobile device management (MDM)
La gestione dei dispositivi mobili (MDM) è la soluzione preferita da molte aziende per gestire i dispositivi di proprietà aziendale. Essa definisce un livello base di accesso e controllo, necessario affinché i vari dispositivi mobili utilizzati dai dipendenti operino sulle stesse reti e rispettino gli stessi standard. Tuttavia, implementare l’MDM non garantisce automaticamente la protezione dei dispositivi; piuttosto, rappresenta l’inizio del processo di messa in sicurezza

Mobile threat defense (MTD)
Il passo successivo è il mobile threat defence (MTD). Questo tipo di soluzione offre funzionalità di rilevamento e prevenzione delle minacce in tempo reale per i dispositivi mobili, controllando le impostazioni di sistema e monitorando attività sospette. Sebbene sia fondamentale per identificare e bloccare le minacce, una strategia di sicurezza mobile aziendale che si affida esclusivamente all’MTD potrebbe comunque lasciare scoperti alcuni varchi critici

Mobile endpoint detection and response (EDR)
L’endpoint detection and response (EDR) è un concetto ben noto nel campo della cybersecurity. Tuttavia, molti tipi di EDR non sono progettati tenendo conto dei dispositivi mobili. Ad esempio, tecniche di sicurezza che aumentano il consumo energetico o che non rispettano la privacy possono rendere i dispositivi mobili dei dipendenti praticamente inutilizzabili. Le aziende dovrebbero cercare soluzioni EDR specifiche per dispositivi mobili, in grado di offrire visibilità sugli eventi di sicurezza su tutte le potenziali superfici di attacco e che si adattino alle peculiarità di questi dispositivi.

Identity and access management
L’uso di dispositivi mobili all’interno di un’azienda pone requisiti unici per le misure di gestione dell’identità e degli accessi. Ad esempio, esistono molti più punti da cui un dipendente (o un malintenzionato che si spaccia per tale) potrebbe tentare di accedere. L’adozione di meccanismi di autenticazione forti, come l’autenticazione a più fattori (MFA), per accedere alle risorse aziendali può aiutare a mitigare questo rischio. Una sicurezza mobile aziendale efficace dovrebbe inoltre implementare il controllo degli accessi basato sui ruoli (RBAC), per limitare l’accesso ai dati sensibili in base ai ruoli e alle autorizzazioni degli utenti.

Best practice per l’implementazione della sicurezza mobile aziendale

Le seguenti best practice possono aiutarvi a migliorare l’approccio della vostra azienda alla sicurezza mobile aziendale:

Sviluppare una politica di sicurezza mobile
Una politica di sicurezza mobile deve delineare l’uso consentito, elencare le attività specificamente vietate e stabilire chiaramente le conseguenze delle violazioni della policy. Durante la stesura delle policy di sicurezza mobile aziendale, assicuratevi di stabilire le regole per l’utilizzo dei dispositivi personali per accedere ai dati aziendali, compresi i requisiti di sicurezza relativi a chi può connettersi a cosa e quando.

Implementare forti controlli di accesso
L’azienda deve richiedere diverse forme di verifica per accedere a dati o applicazioni sensibili. Dovrebbe applicare uno zero-trust framework seguendo l’accesso controllato dal minimo privilegio. In questo modo ogni utente ha a disposizione esattamente ciò che gli serve per svolgere il proprio lavoro, riducendo al minimo il potenziale di abuso in caso di compromissione dell’account.

Effettuare controlli e monitoraggi regolari
Come si fa a sapere se la sicurezza mobile aziendale svolge il suo compito? Eseguendo controlli regolari per valutare l’efficacia delle misure di sicurezza e identificare i potenziali punti deboli. Anche se non è possibile negare proattivamente ogni potenziale minaccia, l’uso di strumenti di monitoraggio in tempo reale consentirà alla vostra azienda di rilevare e rispondere tempestivamente agli incidenti di sicurezza.

Fornire una formazione e una sensibilizzazione continua dei dipendenti
Una buona sicurezza è possibile solo se tutti, che si tratti del reparto IT, delle risorse umane, della contabilità o di qualsiasi altro settore, lavorano per lo stesso obiettivo. Assicuratevi che tutti sappiano fare la loro parte per migliorare la sicurezza mobile aziendale, richiedendo una formazione sulle migliori pratiche di sicurezza mobile, sugli attacchi di phishing e sull’importanza di password forti. Considerate la possibilità di effettuare regolarmente simulazioni di phishing e altri test per rafforzare la formazione e migliorare la vigilanza dei dipendenti.

Sfide comuni nella sicurezza mobile aziendale

Ora che sapete come si costruisce un piano per un’efficace sicurezza mobile aziendale, dovreste anche conoscere alcuni dei problemi più comuni che potreste incontrare:

Gestione delle politiche BYOD
Il BYOD (Bring your own device) è una politica standard per molte aziende, ma non c’è nulla di standard nei diversi tipi di dispositivi che i dipendenti possono usare per lavorare. Per questo motivo è essenziale implementare, tra le altre cose, una politica BYOD che copra gli aggiornamenti di sistema, i requisiti hardware e le applicazioni obbligatorie.

Bilanciare privacy e sicurezza
È probabile che la vostra azienda incontri delle difficoltà nel ripensare le proprie pratiche di sicurezza mobile aziendale. Gli utenti sono spesso restii ad adottare misure di sicurezza sui loro dispositivi personali per timore che queste misure possano violare la loro privacy. Tuttavia, il mancato utilizzo di controlli di sicurezza rende vulnerabili questi dispositivi e le aziende ad essi collegate. Ogni azienda deve raggiungere il proprio punto di equilibrio tra privacy e sicurezza attraverso una valutazione chiara e una discussione aperta.

Valutate la vostra sicurezza con il Mobile EDR Playbook

La sicurezza dei dispositivi mobili aziendali è fondamentale per salvaguardare i dati aziendali sensibili nell’attuale panorama digitale. Con l’aumento dell’uso dei dispositivi mobili per lavoro e le crescenti minacce che li colpiscono, l’implementazione di solide misure di sicurezza è imperativa.

Per approfondire uno dei componenti più importanti della sicurezza mobile aziendale e conoscere le misure pratiche da adottare per migliorarla, consultate il Mobile EDR Playbook: Key Questions for Protecting Your Data di Lookout.

Fonte: Lookout

La sicurezza informatica non è completa senza l’EDR per dispositivi mobili

La sicurezza informatica non è completa senza l’EDR per dispositivi mobili

Le aziende stanno adottando sempre più soluzioni di mobilità per aumentare la produttività, specialmente perché la maggior parte dei dipendenti lavora fuori ufficio. Inoltre, i cyberattacchi raramente si verificano come incidenti isolati o coinvolgono solo un numero limitato di endpoint. Questo articolo spiega l’importanza dell’EDR (Endpoint Detection and Response) per la telefonia mobile e come possa proteggere in modo olistico i dati della vostra azienda, indipendentemente dal tipo di endpoint preso di mira.

Perché serve l’EDR mobile?

Il principale obiettivo dell’EDR, sia su dispositivi desktop che mobili, è rilevare e prevenire i cyberattacchi mirati caratterizzati da una bassa intensità e una progressione lenta, al fine di evitare violazioni dei dati. Gli analisti di sicurezza di Lookout hanno osservato direttamente come i criminali informatici stiano lanciando campagne mirate non solo verso desktop e laptop, ma anche verso tablet, smartphone e Chromebook. Questa tendenza evidenzia l’utilizzo della stessa infrastruttura per attaccare contemporaneamente endpoint mobili e tradizionali. Sebbene questa strategia sia stata a lungo impiegata da criminali informatici sponsorizzati da Stati nemici, la nostra ricerca indica che sta diventando comune anche nei moderni framework di malware ampiamente diffusi.

La domanda a cui i professionisti della sicurezza devono rispondere è la seguente: Come posso evitare che un incidente si ripercuota sul resto dei miei utenti e sulla mia azienda? L’EDR rappresenta una soluzione completa per la sicurezza delle informazioni e delle infrastrutture. Sempre più spesso gli endpoint mobili hanno accesso agli stessi dati dei computer desktop e portatili. Senza una capacità di EDR per i dispositivi mobili, si corre il rischio di compromettere la capacità di investigare in profondità e di trarre lezioni da un incidente di sicurezza.

Le breadcrumbs non si limitano più agli endpoint tradizionali.

Vediamo come un’indagine EDR può prevenire una violazione dei dati.

Una delle minacce più comuni affrontate dai team di sicurezza è rappresentata dalle applicazioni sideloaded. Spesso, gli incidenti sono causati da dipendenti che desiderano utilizzare app innocue a cui non avrebbero accesso sui loro dispositivi.

Tuttavia, potrebbe anche accadere che un malintenzionato crei un’app per attaccare la vostra azienda attraverso social engineering, utilizzando l’app per scaricare ulteriori codici maligni. Con le funzionalità di ricerca EDR di Lookout, è possibile indagare sulla provenienza del codice dannoso e sui domini web associati. Questo si chiama “pivot” ed è ciò che rende il Lookout Security Graph così potente quando viene integrato nei nostri strumenti EDR.

In alcuni casi, è possibile individuare siti di phishing sia per desktop che per dispositivi mobili, collegati a malware che colpiscono utenti di entrambe le piattaforme, rivelando una campagna coordinata più estesa. Utilizzando la console EDR, è possibile identificare questi nodi critici e effettuare scoperte preventive, evitando di dover attendere che un utente cada vittima di phishing o che un dispositivo sia compromesso. Naturalmente, l’EDR per dispositivi mobili deve essere parte integrante di una strategia EDR complessiva per realizzare tutto questo.

Non si può ignorare il dispositivo più utilizzato dalle persone

Quando i dispositivi mobili intelligenti sono stati introdotti per la prima volta nelle aziende, non erano fortemente integrati all’infrastruttura aziendale, spesso limitandosi alla gestione delle email. Ora hanno lo stesso accesso alle app e ai dati dei computer fissi e portatili. Di fatto, sono diventati un modo primario per i vostri dipendenti di rimanere produttivi. Basta guardare l’importanza che Microsoft 365 e Google Workspace attribuiscono all’integrazione perfetta tra piattaforme desktop e mobili.

L’obiettivo dell’EDR è quello di garantire una pronta risposta agli attacchi informatici e di fornire una traccia di informazioni che possano essere utilizzate per proteggere l’azienda. Oggi, molti di questi attacchi hanno come primo obiettivo i dispositivi mobili.

Per garantire la sicurezza dei dispositivi dell’azienda e prevenire le violazioni dei dati, è necessario adottare una strategia EDR che copra i dispositivi più utilizzati dai dipendenti.

Fonte: Lookout

Endpoint protection vs Antivirus

Endpoint protection vs Antivirus

Cosa è l’endpoint protection?
L’endpoint protection è il nome che viene dato alle soluzioni di sicurezza che proteggono gli endpoint, come computer desktop, portatili e altri dispositivi che si connettono ad una rete. L’endpoint protection può essere realizzato utilizzando soluzioni locali, come il software installato sull’endpoint stesso. In molti casi, implica una soluzione gestita centralmente su un server, che protegge ogni endpoint connesso alla rete.

L’endpoint è spesso l’anello più debole dell’organizzazione, soprattutto se utilizzato per connettersi a Internet, poiché funge da porta attraverso cui malware e altre minacce alla sicurezza possono accedere alla rete. È essenziale che ogni “porta” dell’endpoint sia ben difesa, per proteggere la rete da violazioni della sicurezza e attacchi mirati, nello stesso modo in cui una persona blocca la porta d’entrata della propria casa per proteggere i propri oggetti di valore. Tale soluzione aiuta a prevenire perdite finanziarie, perdite di dati e tempi di fermo che possono verificarsi quando una rete viene compromessa.

Cosa è l’antivirus?
Il software antivirus è forse la soluzione più conosciuta per proteggere un endpoint dalle minacce alla sicurezza. Spesso, anche se non sempre, una soluzione locale richiede l’installazione su ciascun endpoint. L’antivirus funziona analizzando i file in arrivo confrontandoli con il proprio database di minacce note. Se rileva una minaccia, l’antivirus avvisa l’utente e mette in quarantena o elimina il file problematico. È un passo efficace ed essenziale verso la protezione dell’endpoint da minacce alla sicurezza conosciute.

Tuttavia, l’antivirus in sé non è sinonimo di protezione degli endpoint. L’endpoint protection si riferisce a un sistema completo di diverse tecniche di sicurezza, mentre l’antivirus è solo una di quelle tecniche: è cruciale, ma è solo una parte del quadro generale.

Altri metodi di protezione degli endpoint
Esistono numerosi metodi di protezione degli endpoint che possono essere utilizzati in combinazione con software antivirus quali:

  • Firewall: un firewall può essere un software o un dispositivo hardware. Il suo ruolo principale è quello di controllare il traffico dati in ingresso e in uscita da una rete. Il firewall può essere impostato per concedere diverse autorizzazioni a diversi utenti o endpoint sulla rete, controllando chi può utilizzare la rete e per quale scopo, impedendo nel contempo l’accesso non autorizzato e bloccando le connessioni rischiose. Ciò garantisce che le potenziali minacce siano bloccate prima che abbiano la possibilità di fare del male. Il rovescio della medaglia è che alcuni firewall sono troppo zelanti – bloccando applicazioni innocue, che possono irritare gli utenti, portando a chiamate ripetute e frenetiche all’helpdesk.
  • Filtro URL: la tecnologia di filtraggio degli URL controlla quali siti Web sono accessibili in base ad un elenco di filtri URL. Di solito, le organizzazioni utilizzano un database di filtri URL esistenti, scegliendo le categorie che desiderano bloccare, ad esempio i siti Web di phishing o pubblicitari noti. Le liste possono anche essere personalizzate. Questo è un ottimo modo per impedire agli utenti di visitare accidentalmente siti Web che li renderebbero vulnerabili alle infezioni da malware e ad altre violazioni della sicurezza. Sfortunatamente, non è pratico o possibile includere tutti i possibili URL dannosi: gli elenchi di URL saranno infiniti e i criminali informatici creeranno nuovi domini a un ritmo più veloce di quanto qualsiasi elenco possa tenere traccia, consentendo loro di eludere i filtri. Inoltre, le minacce possono essere incorporate anche nei siti Web più benigni.
  • Endpoint Detection and Response (EDR): una soluzione EDR monitora il comportamento dell’endpoint e rileva qualsiasi attività anomala che potrebbe indicare una minaccia alla sicurezza. Gli strumenti EDR forniscono un monitoraggio continuo, raccogliendo informazioni in un database centrale per l’analisi comportamentale e il reporting, il tutto senza influire sulla funzionalità degli endpoint. Ciò consente l’identificazione tempestiva delle minacce note e una rapida risposta a tali minacce. EDR si basa su sofisticate intelligenze comportamentali, ma è ancora un metodo di rilevamento, alla ricerca di minacce esistenti sugli endpoint e in risposta a esse. Se alcune minacce sconosciute superano il rilevamento, potrebbero facilmente compromettere una rete.

Che dire delle minacce sconosciute e zero-day?
Fornendo prevenzione, rilevamento e ripristino, tutti i suddetti metodi di protezione degli endpoint creano una barriera molto forte contro le minacce alla sicurezza note. Ma gli hacker sofisticati creano sempre nuove minacce basate sul Web che possono aggirare anche le più rigorose tecniche di rilevamento. Queste minacce sconosciute – spesso note come minacce zero-day, non compariranno ancora nei database dei virus o negli elenchi di filtri URL e il modo in cui si comporta la minaccia potrebbe essere diverso da qualsiasi altra soluzione EDR vista in precedenza. Per mitigare queste minacce, è richiesto un altro livello di protezione degli endpoint.

Isolamento remoto del browser – colmare il divario
I web browser rappresentano il punto di accesso per eccellenza su qualsiasi dispositivo endpoint, rendendoli la principale fonte di attacchi agli utenti secondo analisti come Gartner. Mentre gli strumenti basati sul rilevamento svolgono un lavoro eccellente per affrontare minacce note che potrebbero altrimenti penetrare attraverso il browser, Remote Browser Isolation (RBI) protegge gli endpoint contro minacce web zero-day sconosciute che altri metodi non sono in grado di contrastare. Per l’utente, la navigazione avviene normalmente, utilizzando un normale browser. In background, tuttavia,  la soluzione di isolamento remoto del browser è impegnata al lavoro, eseguendo tutto il codice eseguibile del browser lontano dall’endpoint, in un contenitore virtuale isolato situato in cloud o su una rete DMZ. All’utente viene fornito un flusso di contenuti pulito, trasparente e interattivo, mentre nessun codice attivo, dannoso o meno, può accedere all’endpoint o alla rete. Non appena l’utente chiude il browser, il contenitore virtuale stesso viene distrutto – insieme a qualsiasi ransomware, malware o altro codice dannoso al suo interno.

Protezione degli endpoint da ogni angolazione
Per proteggere adeguatamente la tua rete nel modo migliore possibile, i tuoi endpoint devono essere protetti da ogni angolazione. Il software antivirus è solo un elemento. Inoltre, per proteggere i tuoi endpoint dalle minacce conosciute, sfrutta il miglior firewall, le soluzioni di filtro URL e gli strumenti EDR. Infine, implementa soluzioni come RBI che proteggono gli endpoint da minacce sconosciute e zero-day che tentano di penetrare nell’organizzazione tramite browser web.

Per maggiori informazioni leggi la documentazione di Ericom Shield

Download “Documentazione Ericom Shield” Shield-datasheet-NOV-A4-003.pdf – Scaricato 547 volte – 1.003 KB

Fonte: Ericom Software