Un piano per la sicurezza degli endpoint è basilare per le aziende e spesso le cause dei problemi insorti sono da cercare all’interno. Matrix42 ne è convinta. Perdita e furto di dati, manipolazione tramite il controllo esterno dei dispositivi o dei sistemi, interruzione dell’attività e blackmail: in un’epoca in cui i processi aziendali vengono digitalizzati, l’argomento sicurezza è fonte di preoccupazione per i manager IT.
I lavoratori di oggi gestiscono un grande volume di dati, sempre e ovunque: su un aereo, in treno, in hotel, a casa o in ufficio. Ciò significa che non solo i computer e i notebook, ma anche gli smart device e i dispositivi IoT costituiscono un serio rischio per le aziende. Il regolamento europeo per la protezione dei dati personali prevede spiacevoli conseguenze nel caso in cui accessi non autorizzati ai dati portino a infezioni da malware e perdita dei dati.
Questo regolamento stabilisce che la protezione contro la perdita dei dati avvenga mediante il criptaggio e la registrazione degli accessi ai dati non cifrati. Inoltre, la perdita di un singolo file costituisce di fatto un danno considerevole per le imprese. Sebbene il criptaggio possa offrire maggiore sicurezza, non è ancora applicata da tutti, poiché si teme che i dipendenti si sentano intralciati nello svolgimento del proprio lavoro. Tuttavia, il criptaggio dei dati diventa una procedura inevitabile.
Un recente studio dell’associazione digitale Bitkom afferma che, durante il 2018, circa l’84% delle imprese nel settore industriale è stato vittima di attacchi informatici ancora più intensi che nel 2016. Circa il 70% di questi attacchi hanno avuto origine a livello di endpoint, e i due terzi di questi non sono stati rilevati.
Risposte immediate grazie all’analisi in tempo reale
Le ricerche dimostrano che, invece di semplici soluzioni anti-virus e i farewall, oggi sia diventata necessaria una protezione dedicata agli endpoint. Le soluzioni di sicurezza per gli endpoint, come criptaggio ad hoc, agiscono come un’ulteriore barriera contro il furto di dati e permettono agli amministratori IT di implementare e rafforzare le policy di sicurezza. Questo si applica anche nell’eventualità che gli end device vengano smarriti o rubati. Il criptaggio dei dati, la cui efficacia è massimizzata da smart card e eToken, assicura che i criminali informatici non abbiano accesso alle informazioni sensibili.
Per una difesa efficace contro gli attacchi, si raccomanda di utilizzare inoltre un sistema di difesa multilivello contro il trasferimento non autorizzato dei dati. In questo caso, le soluzioni software devono essere in grado di analizzare e classificare i processi in tempo reale, così come anche la migrazione dei dati e la loro archiviazione, a tutti i livelli. Viene garantito che il criptaggio e il decriptaggio siano possibili non solo per le classiche workstation, come i sistemi Windows, ma anche per macOS, Android, iOS e altri.
Cifratura sicura
Il criptaggio resta tuttora un campo da esplorare. Esiste una concezione diffusa, ma scorretta, che le imprese debbano cifrare la comunicazione stessa solo quando sincronizzano dei dati. I provider dei rispettivi servizi di sincronizzazione, generalmente, possiedono le chiavi per la cifratura. Tuttavia, i dati stessi non sono criptati: ciò significa che persone o organizzazioni non autorizzate, come ad esempio degli hacker, possono ottenere l’accesso alle chiavi segrete dei provider oppure accedere direttamente all’archivio dei dati. La modalità più sicura si verifica quando sono le stesse imprese a detenere le chiavi e criptano i dati prima della sincronizzazione.
In ultima istanza, un monitoraggio sistematico degli endpoint rende possibile implementare funzioni di alert a livello aziendale che sono accompagnate da risposte automatiche in caso di minaccia. Il principio alla base è che l’IT controlla, accede e cripta gli accessi ai dati negli endpoint. Le nuove tecnologie basate sul Machine Learning (ML) e l’Intelligenza Artificiale (IA) offrono capacità potenziate correlate alle strategie di sicurezza degli endpoint.
Tali soluzioni evolvono e apprendono da eventi passati e rendono addirittura possibile combattere minacce non solo già note ma anche sconosciute in tempo reale. Contemporaneamente, l’uso di ML e IA rende più semplice identificare ed evitare falsi positivi, come, ad esempio, falsi allarmi. Un concetto di sicurezza che non considera gli endpoint è incompleto.