Endpoint security: quali sono le best practice da seguire in azienda

giu 05

Scritto da Ilaria Allegra Vanoli

Quali sono le best practice e le tecnologie che garantiscono la sicurezza dei device aziendali? Abbiamo analizzato alcuni dei principi dell'endpoint security che i dipartimenti IT mettono in atto per proteggere i dati e i dispositivi degli utenti anche in mobilità.

 

Sottovalutare i rischi per la sicurezza informatica in azienda equivale a fare un'operazione finanziaria azzardata e perdere tutto. Le attività dei cyber-criminali potranno costare ad aziende ed istituzioni fino a 6 trilioni di dollari nel 2021 (Fonte: Cybersecurity Ventures).

Oggi praticamente ogni utente utilizza una casella di posta elettronica e una connessione ad internet su device personali o sul proprio portatile in dotazione e in rete circolano quotidianamente miliardi di informazioni sia private che aziendali, contenenti talvolta anche dati sensibili. 

Da qui l’esigenza di implementare sistemi sicuri ed efficaci a protezione degli endpoint per proteggere sé stessi e la propria azienda da possibili attacchi informatici sempre più sofisticati che spesso comportano la perdita dei dati.

 

Endpoint Security: in cosa consiste

L’endpoint security rappresenta oggi un tema di fondamentale importanza cui vanno legate, oltre ad un cambiamento culturale nelle aziende e tra gli utenti, tecnologie sempre più aggiornate ed efficaci.

Per garantire un alto livello di protezione degli endpoint e preservare allo stesso tempo la produttività degli utenti che lavorano in mobilità, le aziende hanno da tempo iniziato ad investire su strategie di client threat protection nel contesto dei più generali sforzi per accrescere la sicurezza informatica.

Questo è dovuto al fatto che anche l'offerta è cambiata: i principali vendor di soluzioni per l'endpoint security sono riusciti a integrare nelle proprie offerte un numero crescente di funzionalità avanzate come encryption, advanced thread protection e nuovi sistemi di backup. Le aziende tendono oggi a preferire soluzioni già integrate out-of-the-box, a singoli strumenti mirati e spesso non facilmente compatibili tra loro. In questo contesto, i managed services rispondono in maniera efficace alle esigenze di sicurezza dei device aziendali.

Infatti, sebbene la consapevolezza rispetto all'importanza della cyber security si sia enormemente sviluppata e diffusa negli ultimi anni, sono ancora molto frequenti gli attacchi di phishing, malware o fileless che riescono ad andare a buon fine, specialmente in ambito aziendale.

Proprio per questo motivo, la tendenza è quella di trasformare la sicurezza della propria azienda in un servizio da affidare a partner solidi e certificati. Nasce così l’endpoint-security-as-a-service, un modello che coniuga strumenti di prevenzione, investigazione su potenziali o reali minacce e reazione.

1026

 

 

Crittografia: cosa è e come funziona

Uno dei sistemi maggiormente utilizzati per la protezione dei dati contenuti nei device è la crittografia (o encryption). Questa può essere definita come un sistema che, tramite l’utilizzo di un algoritmo matematico, agisce su una sequenza di caratteri, trasformandola. Tale trasformazione si basa sul valore di una chiave segreta che rappresenta il sigillo di sicurezza di ogni sistema crittografico.

In base al genere di chiave utilizzato, è possibile suddividere in due tipologie questo sistema di crittografia informatica: cifratura simmetrica e asimmetrica. Quando è presente una chiave singola si parla di crittografia a chiave simmetrica o a chiave segreta (la chiave del mittente e quella del destinatario sono la stessa). Noto anche come algoritmo a chiave segreta, questo è un singolare metodo di decodifica del messaggio che deve essere fornito al destinatario affinché il messaggio possa essere decodificato. La chiave utilizzata per la codifica è la stessa della decodifica, il che rende il sistema ideale per singoli utenti e sistemi chiusi. Tuttavia, è necessario inviare la chiave al destinatario, il che aumenta il rischio di violazione in caso di intercettazione da parte di un hacker. Si parla invece di crittografia asimmetrica quando vi sono due chiavi di cifratura distinte, pubblica e privata, che presentano fra loro un collegamento matematico. Le chiavi sono essenzialmente grandi numeri associati fra loro ma non identici. La chiave pubblica può essere condivisa con chiunque mentre la chiave privata deve rimanere segreta. Entrambe possono essere utilizzate per crittografare un messaggio e, per decrittarlo, è necessario usare la chiave opposta a quella utilizzata in origine per crittografarlo.

La crittografia quindi non solo è utile per la protezione e l'integrità dei dati trasmessi, ma evita che questi dati possano essere alterati o sottratti da parte di eventuali aggressori. Affidare il servizio di encryption "as-a-service" a un service provider permette di avere sistemi avanzati e testati e una migliore protezione delle chiavi di encryption.

Sicurezza dei device in azienda: le best practice

Tra i principali pericoli per la sicurezza dei dati delle aziende ci sono il furto di dispositivi, che lascia nelle mani dei criminali informatici dati sensibili dell’azienda, dei clienti e dei dipendenti, e i Ransomware, software che codificano dati e file presenti sulle memorie di massa dei personal computer per rubare dati e impedire l’accesso agli utenti, che possono perciò essere ricattati.

OAYTQV0

 

Quali sono quindi le best practice da che gli utenti possono seguire per migliorare la sicurezza del proprio dispositivo?

  • Impostare una Password o un PIN di accesso, sostituendoli con uno nuovo ogni tre mesi circa. Con soluzioni gestite l'IT può programmare e forzare il cambio password tramite policy prestabilite su tutti i device aziendali.
  •  Verificare che l'Antivirus sia sempre aggiornato e installato su tutti i dispositivi, anche quelli che vengono utilizzati sporadicamente. In questa operazione uno strumento di asset management può essere prezioso per identificare potenziali 'falle' di sicurezza nei propri client.
  • Eseguire periodicamente attività di Backup dei dati degli endpoint, assicurando così una ridondanza logico/fisica tramite un processo automatizzato che abbia almeno due destinazioni (in-site e off-site).
  • Installare un componente di Intrusion Detection/Prevention System che controlli in modo continuo il traffico e le attività della rete aziendale per identificare e, laddove possibile, prevenire possibili intrusioni non autorizzate.
  • Implementare tecnologie TLS sui portali Web, in modo da evitare che i dati degli utenti vengano intercettati da terzi.
  • Prevedere un Antispam Mail/Web Filter che intercetti ogni email o dati web in transito da internet verso l’azienda, in modo da identificare e bloccare tempestivamente possibili minacce.

Le misure di prevenzione adottate diventano ancora più efficaci quando tutti gli utenti hanno la consapevolezza dei rischi e dei pericoli ai quali potrebbero andare incontro utilizzando endpoint collegati alla rete.

Abbiamo realizzato dei video tutorial destinati agli utenti finali delle aziende sulle principali precauzioni da prendere per proteggersi dalle attività di Phishing e di Clickbait.

 

Scarica i video-tutorial gratuiti su phishing e clickbait

 

 

    Ultimi post pubblicati

    Tags