Portare ai massimi livelli l'efficacia delle soluzioni di endpoint security significa adottare un approccio next-gen alla gestione e alla tutela dei dispositivi. Questo a sua volta implica la capacità di dare vita a un ecosistema semiautomatizzato in grado di orchestrare accessi, utilizzi e aggiornamenti delle applicazioni a prescindere dalla composizione del parco device, focalizzando cioè l'attenzione sulla protezione dei processi e soprattutto dei dati anziché sul presidio dei terminali e dei perimetri aziendali.


Endpoint security, le difficoltà nel censire il parco dispositivi
 

Del resto, quando si introduce il concetto di superficie d'attacco, si parla di dimensioni sempre più difficili non solo da descrivere, ma anche da circoscrivere: l'indagine State of Enterprise Security Posture Report, stilata da Cybersecurity Insider rileva, per esempio che il 60% delle organizzazioni è a conoscenza di meno del 75% dei device presenti sulla propria rete (molte addirittura non riescono a tracciare fino al 40% dei loro endpoint) e solo il 58% delle imprese afferma di essere in grado di identificare ciascuno degli asset vulnerabili 24 ore dopo un exploit critico. Il 9% del campione ammette che impiegherebbe una settimana o più per individuarli.  

Si tratta come evidente di un'opportunità straordinaria per gli attaccanti, che fanno leva proprio su una scarsa consapevolezza delle imprese in ambito di endpoint security per ottenere l'accesso ai network attraverso l'hacking dei terminali più vulnerabili, che possono essere facilmente scovati utilizzando campagne di infiltrazione automatizzate e metodologie di social engineering.  

Le minacce, però, non riguardano soltanto le reti proprietarie e gli utenti interni all'organizzazione. In assenza di soluzioni di endpoint security avanzate, infatti, il rischio è quello di contrarre “infezioni” anche attraverso le transazioni che avvengono con partner e fornitori, lungo la filiera. In questo senso, definire il parco device vuol dire anche includere non solo tutti gli oggetti connessi su cui si innestano le smart supply chain, ma anche gli endpoint dei business e dei collaboratori occasionali che partecipano a vario titolo alla catena del valore. Questi, nel momento in cui non prendono le dovute precauzioni, finiscono facilmente nel mirino dei cybercriminali e possono trasformarsi in vettori di attacchi e data breach.  

Monitorare tutti gli endpoint in tempo reale è semplicemente impossibile ed è per questo che bisogna cambiare approccio, puntando come detto all'analisi dei flussi di dati che si muovono lungo i workflow da e verso i dispositivi.


I punti d'attenzione per una endpoint security efficace
 

Nell'edizione 2023 della sua survey condotta annualmente sul tema della Cybersecurity, Boston Consulting Group evidenzia, tra le altre cose, come il focus sulla endpoint security oggi debba prevedere l'integrazione di soluzioni e tecniche fino a poco tempo fa disgiunti a cavallo di desktop, laptop, tablet e telefoni, con l'implementazione di servizi capaci di sostituire i tradizionali software antivirus e di coordinarsi con gli altri strumenti senza soluzione di continuità. Questi servizi devono per l'appunto a concentrarsi sulla raccolta e sull'analisi dei dati, in modo da fornire non solo al CISO ma anche agli utenti finali un meccanismo di notifiche che possano segnalare, in modo tempestivo, eventuali anomalie o anche solo comportamenti sospetti all'interno dei normali processi di produttività.  

A livello di network sarà poi imprescindibile portare a fattor comune soluzioni di firewall, servizi Managed Detection & Response di nuova generazione e piattaforme di identity management, da estendere a tutti gli ambienti, siano essi innestati su infrastrutture on-premise, cloud o ibride.  

In particolare, sottolinea sempre Boston Consulting Group, l'attenzione alla corretta gestione delle identità digitali costituisce un elemento chiave nel presidiare gli accessi alle informazioni critiche, e deve essere considerata centrale e prioritaria nella progettazione e nell'implementazione dell'intero ecosistema IT. 


La nuova visione di endpoint security di Quanture: un approccio olistico
 

Orchestrare questa complessità vuol dire sostanzialmente affidarsi a un partner che non soltanto riesca a mettere a disposizione dell'impresa lo stack tecnologico necessario ad assolvere questi compiti, ma che disponga anche delle competenze e dell'esperienza indispensabili per aiutare l'organizzazione ad affrontare scenari sempre più stratificati e difficili da prevedere.  

Serve, in altre parole, un partner che, come Quanture, abbia sviluppato un approccio olistico basato su tre pillar: protezione, disponibilità dei dati, consapevolezza e formazione. 

 Per mettere in sicurezza le identità digitali e gli accessi all’infrastruttura IT, Quanture punta per esempio su Hybrid Active Directory di Microsoft Azure, che permette di adottare accorgimenti strutturali che coniugano il meglio delle funzionalità on premise con l'elasticità del Cloud. Il che consente di creare regole di accesso in modo dettagliato e, laddove richiesto, contingente, da una parte centralizzando le autenticazioni su un unico provider di identità, anche nel caso di accessi ibridi su rete interna e cloud aziendale in modalità BYOD (Bring Your Own Device), dall'altra abilitando l'utilizzo di un solo set di credenziali attraverso l'integrazione dei più efficaci sistemi di autenticazione a due fattori.  

Quanture implementa soluzioni di endpoint security di tecnologie best in class i - –che permettono anche di arrestare tempestivamente malware, exploit e ransomware, grazie all'osservazione delle tecniche e dei comportamenti di attacco individuate nel sistema. Sfruttando il machine learning e l'intelligenza artificiale per rilevare e rispondere automaticamente ad attacchi sofisticati, infine, la piattaforma allerta e velocizza il supporto, generando un'immagine completa di ciascuna minaccia e della relativa causa principale, a prescindere dall'endpoint che l'ha causata, e provvedendo nel tempo a rendere più efficace la protezione dei terminali online e offline, fuori e dentro il network aziendale.  

A questo si aggiunge il servizio Endpoint Protection, una soluzione gestita al 100% dal team di supporto di Quanture, che mette a disposizione dei clienti competenze comprovate e un'esperienza pluriennale per ottimizzare l'endpoint management con una serie di attività a valore incluse nell'offering: non solo analisi delle minacce riscontrate dalla piattaforma e interventi di verifica e pulizia sui client, con possibili iniziative di remediation da implementare per la risoluzione dell’anomalia, ma anche modifiche alle configurazioni della console ed eventuale installazione di nuovi endpoint dopo la rimozione degli agent dai terminali dismessi, a cui si somma la review semestrale delle policy aziendali, naturalmente di concerto con il cliente.  

La endpoint security, del resto, non è un mero insieme di tecnologie e prodotti, ma un processo estremamente sofisticato e in continuo divenire. E solo facendo leva su un partner come Quanture lo si può gestire scegliendo di volta in volta le soluzioni più appropriate, fornendo risposte coerenti al business e ottimizzando i costi. 


New call-to-action

Topic: Cyber Security