Blog

Soluzioni di endpoint management e security: guida alla scelta

scritto da Maurizio D’Antonio il 02 settembre 2021

Nella nuova era post-pandemia che stiamo affrontando gli strumenti di remote working, come smartphone, PC portatili e tablet, sono ormai il centro delle attività lavorative, ed il loro utilizzo è diventato ancora più intenso rispetto al recente passato. Questo ha di fatto comportato un cambio dello scenario di endpoint management dal punto di vista della security.

Gli attacchi informatici oggi utilizzano una differente metodologia; mentre prima l’attacco era basato sulle competenze specifiche di alcuni hacker, oggi queste attività sono diventate una vera e propria industria. Attraverso campagne di social engineering gli attaccanti cercano di studiare il comportamento dell’utente al fine di spingerlo a rilasciare informazioni personali come password o dati bancari, o per ottenere l'accesso alla postazione di lavoro, sulla quale vengono installati software dannosi. Sono cambiate anche le tecniche degli attaccanti; mentre prima questi miravano esclusivamente a far valere la loro natura e quindi a dare dei disservizi ai clienti, oggi mirano invece a essere silenti e a recuperare più informazioni possibili.

Le informazioni, oggi, hanno un valore economico molto importante (si pensi solamente al caso dei dati sanitari di alcuni pazienti). Gli attaccanti si sono organizzati: conducono campagne massive, cercano di colpire un maggior numero di utenti perché sanno che una percentuale di essi risponderà a quelle che sono le loro richieste.


Soluzioni di endpoint management e security
: come fa un’azienda a proteggersi? 

Per minimizzare i rischi, gli aspetti fondamentali da tenere in considerazione sono essenzialmente due e possono essere riassunti e semplificati in due parole chiave: conoscenza e visibilità. Il primo termine si riferisce al fatto che un’azienda che fornisce al proprio dipendente un dispositivo elettronico che viene utilizzato come postazione di lavoro (smartphone, PC, laptop o tablet) deve necessariamente essere a conoscenza di quali software vengono installati sul dispositivo.

Sapere cosa risiede sulla macchina è probabilmente l’aspetto più importante:  quali sono i software installati centralmente, e quali invece sono stati eventualmente installati in autonomia dall’utente. È opportuno conoscere sia il profilo della persona, ossia sapere le sue mansioni all’interno dell’azienda, ma bisogna anche essere informati su ciò che ogni singolo utente necessita – in termini di applicativi – per lo svolgimento delle attività quotidiane.

In questo caso è quindi necessario che sia presente una soluzione di endpoint management che in qualche modo faccia un censimento degli asset che sono presenti all’interno della macchina. Questo perché spesso gli attaccanti sfruttano le vulnerabilità che sono presenti nei software. Quindi, quali sono gli accorgimenti da adottare? Sicuramente tenere aggiornati i software, utilizzare solo quelli licenziati, e far in modo che si abbia conoscenza di tutti i software presenti all’interno della macchina. Queste misure diventano necessarie per evitare l’installazione di un applicativo o di un file “infetto” che possa contenere al suo interno dei malware in grado di compromettere la sicurezza della postazione di lavoro.


L’evoluzione dei malware: l’importanza di procedure sicure

I malware si sono evoluti velocemente e sono ora in grado di evitare eventuali elementi di difesa. In alcuni casi le loro attività non sono più a breve periodo ma operano nel lungo periodo poiché hanno la capacità di nascondersi tra le “maglie” della rete, e sono in grado di eludere i sistemi difensivi. Oggi è quindi necessario non solo avere un antivirus ma anche un anti-malware evoluto che si basi sull’intelligenza artificiale. Può ad esempio capitare che un dipendente scarichi un allegato assolutamente lecito e che poi questo allegato cominci a fare delle attività malevole. Essendo l’allegato presente sulla macchina l’azienda per identificare e isolare la minaccia deve verificare le tipologie di attività effettuate da questo allegato e quindi deve porre in essere un processo di reverse engineering: occorre capire come è entrato e se è presente su altre macchine aziendali. Un altro aspetto fondamentale per tenere sotto controllo la sicurezza è quello di analizzare il comportamento dell’utente nel tempo.


L’importanza della visibilità e di affidarsi a un partner esperto
 

Per gestire al meglio le soluzioni di endpoint management spesso è opportuno affidarsi ad un’azienda terza che può contare su un solido know-how. Come ad esempio WESTPOLE, azienda che ha al suo interno un team di figure specializzate in grado di valutare l’effettivo livello di sicurezza dell’azienda proponendo la soluzione più efficace.

Perché quindi serve un’azienda specializzata? Perché non basta mettere in campo i migliori strumenti informatici di protezione ma è necessario configurarli correttamente e monitorarli costantemente. WESTPOLE è un grado di offrire una soluzione customizzata sulle necessità del cliente, che ovviamente parte da un’approfondita analisi preliminare. Inoltre, WESTPOLE può proporre la soluzione di endpoint management e security in grado di adattarsi al meglio alle esigenze dell’organizzazione.

Ma questo potrebbe non bastare. È infatti opportuno formare il personale rendendolo consapevole dei rischi derivanti da un utilizzo inappropriato degli strumenti informatici. Il dipendente deve essere formato dal punto di vista dei rischi che può correre. Oggi la postazione di lavoro è “fluida”, quindi è molto probabile che lo stesso PC o tablet venga sia utilizzato per lavoro che per le attività private (navigare, fare shopping, consultare la posta). L’azienda deve tutelarsi da quest’utilizzo “privato”, che non significa negarne l’utilizzo, ma semplicemente far acquisire più consapevolezza all’utente. Oggi, infatti, la maggior parte dei malware si attiva a causa di un’azione inconsapevole dell’utente. Lo human firewall può quindi essere considerato una delle protezioni in assoluto più efficaci contro tutte le tipologie di attacchi informatici.


Scritto da Maurizio D’Antonio - Managed Security Service Manager icons8-colore-50


White Paper - Guida pratica all’implementazione efficace dello Smart Working

Tag: Cyber Security