A cura di Mirko Rinaldi

 

Le aziende sono sotto attacco. Oggi più di ieri e, secondo gli esperti, domani più di oggi. In molti casi il punto di ingresso scelto dagli attaccanti sono gli endpoint che necessitano per questo di una difesa puntuale e tempestiva. Si pensi che, secondo Statista, il mercato mondiale dell’endpoint security dovrebbe raggiungere i 36 miliardi di dollari entro il 2028. Tuttavia, volendo ragionare in termini meramente operativi, questa protezione non è la priorità numero uno. Per una ragione molto semplice: la sicurezza degli endpoint deriva proprio in primo luogo dalla capacità di governarli. 

In altre parole, proteggere un endpoint la cui gestione risulta semplice ed efficiente è molto meno dispendioso, in termini di tempo ed energie, rispetto a ottenere la stessa protezione su un dispositivo non facilmente gestibile. In quest’ottica, possiamo considerare la possibilità di governare gli endpoint come un prerequisito per la protezione.


Perché è importante la sicurezza degli endpoint?
 

In un perimetro IT in cui i dati e le risorse aziendali sono sempre più decentrati e in qualche modo distanti dagli endpoint, può nascere qualche dubbio sull’opportunità di investire nella loro protezione. La realtà è che gli attacchi verso gli endpoint sono ancora fra i più diffusi: questi, infatti, vengono utilizzati principalmente come veicolo di attacco. Il bisogno di difendere gli endpoint dagli attacchi è ribadito da più voci autorevoli, fra cui anche il rapporto Clusit 2024, che cita le soluzioni EDR e la difesa degli endpoint come una best practice.


Gestire la protezione degli endpoint nel modern workplace
 

Questo interesse crescente da parte degli attaccanti ha diverse cause. Se la mobilità che caratterizza il contesto lavorativo attuale non è una delle principali, sicuramente è un’ulteriore sfida per le aziende che vogliono tenere i propri asset al sicuro 

L’ipermobilità, la necessità di garantire accesso ubiquo, e in alcuni casi anche politiche che permettono pratiche BYOD (Bring Your Own Device), implicano un cambio nel paradigma della gestione. Le aziende, infatti, devono essere certe che i dispositivi aziendali e quelli che accedono alle risorse dell’organizzazione siano gestiti. A partire da un set di standard minimi: antivirus aggiornato, sistemi operativi non così obsoleti da essere fuori supporto, disco cifrato.  

Se i dispositivi sono di proprietà aziendale è compito di quest’ultima garantire questi standard di sicurezza. Serve prima di tutto avere la possibilità di raggiungere i dispositivi in modo capillare anche se sono eterogenei. Fra le necessità basilari per proteggere gli endpoint nell’era del perimetro effimero, cioè l’insieme degli asset che non si trovano nei confini fisici dell’azienda, troviamo: 

  • raggiungere i dispositivi; 
  • inventariare le risorse; 
  • effettuare installazioni, possibilmente senza intervento dell’utente; 
  • fornire assistenza; 
  • gestire la sicurezza vera e propria; 
  • applicazione dei principi Zero Trust per garantire il giusto livello di sicurezza anche sui dispositivi a uso ibrido; 

La soluzione più efficace per fare tutto questo è Microsoft Intune, una piattaforma cloud che permette di effettuare queste operazioni senza le rigidità tipiche di Active Directory, difficilmente applicabile con i presupposti visti in precedenza. 

Microsoft Intune è un prodotto nato e sviluppato già con i principi del Cloud nelle sue fondamenta. Permette, infatti, molte delle operazioni che un tempo erano disponibili solo attraverso Active Directory, ma eliminando il bisogno del domain controller e della presenza nella stessa rete.


Microsoft Intune abilita la protezione moderna degli endpoint
 

Intune abilita il primo e fondamentale presupposto della sicurezza: il monitoraggio e la gestione degli endpoint, con alcuni vantaggi rispetto alle soluzioni precedenti. Ad esempio, permette la gestione di sistemi operativi eterogenei, quindi anche al di fuori dell’ecosistema Microsoft come Android, iOS e MacOS, vantaggio non disponibile con Active Directory. In questo modo è possibile avere una piattaforma unica in cui gestire ogni endpoint dell’infrastruttura IT estendendo anche il controllo a elementi OT, dove questi lo permettano. 

Intune, quindi, aiuta a superare il concetto di Active Directory per gli utenti, permettendo di eliminare problemi come le utenze roaming, il trust del computer, le password stoccate localmente e così via.   

Intune e Microsoft Entra: il binomio vincente per la protezione dell'identità e dei dispositivi 

Intune permette, come detto, di superare i limiti di Active Directory, garantendo un livello di controllo sui dispositivi anche migliore. Utilizzandolo con soluzioni avanzate per l’autenticazione come Microsoft Entra permette inoltre di spostare il paradigma di sicurezza verso l’identità, ma integrando nella valutazione di accesso anche le caratteristiche del dispositivo usato. 

La combinazione delle diverse soluzioni SaaS Microsoft consente di supportare tutti gli scenari tipici delle aziende moderne, dall’annessione self-service per utenti remoti alla fornitura di dispositivi già configurati per integrarsi nell’infrastruttura aziendale al primo avvio.  


New call-to-action

Topic: Cyber Security