Per garantire alle aziende, nell’ambito del proprio perimetro e raggio d’azione un’adeguata protezione dagli attacchi informatici, la sicurezza degli endpoint rappresenta un punto cruciale.

In particolare, laddove lo smart working sta attraversando una spinta propulsiva sempre più importante, non è concepibile un’attività quotidiana di impresa che prescinda dall’implementazione di adeguati strumenti di tutela della rete e di ogni suo singolo nodo di comunicazione.

Dal punto di vista tecnico, gli endpoint sono costituiti da tutti i dispositivi in grado di collegarsi alla rete aziendale.
Questa definizione rende subito chiara l’importanza della messa in sicurezza dell’intera struttura network, perché gli endpoint rappresentano potenziali punti di entrata anche per le minacce informatiche.

Risulta quindi indispensabile provvedere all’adeguata protezione di ogni anello della catena di rete, in cui gli endpoint costituiscono spesso quello più debole.

Ad oggi, le aziende modernamente strutturate possono contare su soluzioni di protezione di ultima generazione, elaborate da realtà operanti nel settore da anni e che si sono affermate nel panorama mondiale grazie alla qualità dei servizi, alla loro affidabilità e capacità di rendere più sicura l’attività aziendale.

Gli strumenti per la sicurezza degli endpoint dedicati alle aziende

Laddove proteggere la rete aziendale debba essere ritenuta la priorità, tanto quanto la continuità operativa e il monitoraggio di processi e risorse, gli strumenti che le imprese hanno a disposizione per mettere in sicurezza gli endpoint sono rappresentati da software che utilizzano l’intelligenza artificiale e il machine learning, al fine di invididuare, bloccare ed evitare qualunque perdita di informazioni e dati sensibili.

La flessibilità conferita alle attività di dipendenti, collaboratori e amministratori che operano nel contesto aziendale ha incontrato un notevole incremento e cambio di prospettiva con lo smart working, e questo dato ha contribuito in misura importante a espandere i confini del lavoro, rendendolo più snello e adattabile a diverse situazioni, luoghi e ambiti di applicazione.

Contemporaneamente, tuttavia, è necessario focalizzare la propria attenzione sui potenziali rischi, non così remoti, di intromissione nella rete da parte di hacker, threats (minacce) e attacchi informatici da parte di organizzazioni che operano in rete, per rubare dati, informazioni e ricavarne un tornaconto economico.

Classificazione degli endpoint

Per capire a fondo quali dispositivi sono classificati attualmente nella categoria degli endpoint, a titolo esemplificativo ma non esaustivo, è possibile tenere a mente la lista di device che segue:

  • computer e laptop: i notebook e i pc desktop, collegati alla rete, sono tra i veicoli preferiti dai criminali informatici per diffondere malware e virus in genere. In un contesto in cui ogni dipendente utilizza i propri strumenti personali per garantire la continuità operativa (BYOD, bring your own device), risulta fondamentale tracciare con attenzione qualunque dispositivo, di proprietà azienda e personale dei collaboratori, attraverso cui si svolge l’attività di impresa. Allo stesso modo, risulta di primaria importanza monitorare con precisione tutti i dispositivi connessi alla VPN (Virtual Private Network) aziendale;
  • cellulari e smartphone: ad oggi, in qualunque comparto produttivo gli amministratori delegati, i dipendenti e i collaboratori si avvalgono degli smartphone per portare avanti la propria attività. Il rischio più elevato, quando si utilizzano tali dispositivi, è quello di connetterli alla rete aziendale senza aver preventivamente installato appositi antivirus per device esterni, a cura dei software più recenti e aggiornati. In questo senso, risulta anche fondamentale implementare una corretta formazione per i dipendenti e lo staff che utilizzano i propri dispositivi per la gestione dei compiti a loro assegnati, soprattutto quando operano in smart working;
  • dispositivi per ufficio: se si ritiene che solamente i pc, i tablet e gli smartphone siano a rischio, in quanto endpoint, non bisogna assolutamente abbassare la guardia nei confronti delle stampanti, dei fax e i tutti gli altri device collegati a internet. Considerando che le multifunzione, ad oggi, sono realizzate e progettate per rispondere a 360 gradi alle esigenze di un’operatività flessibile e moderna, attraverso funzioni di invio e-mail, fax con documenti allegati direttamente dall’apparecchio connesso in rete, è evidente che anche su questi device va posta particolare attenzione nel senso di una protezione specifica dagli attacchi informatici. Al contrario, proprio perché in genere non molti pensano alle stampanti multifunzione come potenziale veicolo per le minacce informatiche, è opportuno predisporre adeguati strumenti di protezione;
  • server: ultimi nella lista, ma sicuramente non ultimi per rilevanza, i server rappresentano i dispositivi endpoint meritevoli di maggiore considerazione, nell’ambito della gestione di adeguate protezioni dalle minacce in rete. All’interno dei server vengono elaborati ogni giorno enormi quantità di dati, archiviati secondo specifici protocolli e, quindi, vere e proprie casseforti dell’intera vita dell’azienda. Le informazioni contenute, custodite e aggiornate nei server meritano, pertanto, di una specifica protezione, con un grado di sicurezza specifico e studiato ad hoc.

Per garantire la corretta protezione dei dispositivi endpoint sopra elencati, ogni azienda dovrebbe predisporre, con il supporto prezioso di imprese specializzate e dotate del know how adeguato, le dovute misure di protezione, attraverso l’implementazione di pacchetti chiavi in mano e che siano tagliati su misura in base alle specifiche esigenze dell’azienda e del suo ambito di operatività.

endpoint security

 

Gli scenari a rischio nel panorama di impiego degli endpoint

Nonostante gli endpoint siano costituiti da dispositivi fisici, chiaramente identificabili e contestualizzabili, per garantire la sicurezza della rete aziendale sarebbe riduttivo concepire un sistema di protezione limitato unicamente a una sola soluzione, peraltro standardizzata.
Il motivo principale risiede nel fatto che i software realizzati per la protezione degli endpoint sono sottoposti a rapidissima obsolescenza e non tutti i dipendenti e collaboratori aziendali effettuano gli aggiornamenti disponibili.

Mentre fino a qualche anno fa gli antivirus e le soluzioni cosiddette stand-alone potevano costituire una protezione efficace e sufficiente nei confronti delle minacce informatiche, in particolare i malware e i virus, ad oggi gli attacchi alle reti sono sempre più evoluti, adattabili rapidamente ai cambiamenti dei sistemi cloud e maggiormente insidiosi.

Infatti, come dimostrano il più accreditato report a livello mondiale sulle principali minacce informatiche, un’azienda che subisce attacchi alla rete subisce danni quantificabili mediamente in oltre 6 milioni di dollari; tale cifra rappresenta solo una stima, perché nei contesti meno strutturati le minacce alla rete, con la relativa perdita e/o furto di dati sensibili, sono in grado di far terminare in modo repentino l’operatività aziendale, non solo nel breve periodo, ma in modo irreversibile.

Il punto centrale da evidenziare, in questo caso, è legato al fatto che i sistemi tradizionali di sicurezza degli endpoint mirano solamente a blindare la security dei device attivi nel perimetro della realtà aziendale, per mezzo di una serie di verifiche negli accessi, con lo scopo di rallentare l’operatività e abbassare il livello di efficienza di processi e flussi di lavoro.

Inoltre, con l’adozione dello smart working, le maglie della sicurezza tendono inesorabilmente ad allargarsi, laddove l’esposizione alle minacce informatiche si espande ben oltre i limiti dei confini aziendali.

Un esempio concreto chiarirà meglio il concetto. Spesso accade che i collaboratori di un’organizzazione, per velocizzare la propria operatività e guadagnare tempo, prediligono l’utilizzo dei dispositivi personali, effettuando inoltre il download di applicazioni senza consultare preventivamente le risorse IT.
Mentre nell’immediato tale procedura potrebbe sembrare un guadagno di tempo, in realtà l’esposizione ai rischi rappresentati dalle minacce informatiche di dilata a dismisura.

In ogni caso è probabile che le applicazioni scaricate dai dipendenti siano approvate e prive di rischi, ma tali procedure spostano dati e informazioni senza le adeguate protezioni e i criminali informatici potrebbero cavalcare l’onda approfittando dell’occasione per inserirsi nella rete e agire indisturbati.

Il panorama degli strumenti che le aziende moderne utilizzano per la portare avanti l’operatività ordinaria e straordinaria vede il progressivo affermarsi di metodologie che si affidano nell’IoT (Internet of Things), che consentono di elaborare enormi quantità di dati in tempo reale e facilitano la comunicazione delle risorse aziendali, sia all’interno dei vari dipartimenti, sia verso l’esterno.
Tuttavia, raramente i device IoT sono dotati di strumenti di sicurezza in grado di proteggerli dalle minacce informatiche provenienti dall’esterno e che attaccano la rete aziendale, ogniqualvolta sono presenti falle, anche molto piccole, da cui entrare.

L’assenza di adeguati strumenti di protezione nel firmware aziendale rappresenta un punto di accesso davvero appetibile per i criminali informatici, che si collegano al network centrale, sfruttando i cosiddetti punti ciechi e sviluppando la propria attività illegittima, con danni enormi per la produttività, l’immagine e la reputazione del brand.

Sistemi di sicurezza degli endpoint: come funzionano e quali minacce schermano

I sistemi di sicurezza degli endpoint aziendali sono rappresentati da applicativi in grado di monitorare le attività di rete e dispositivi a 360 gradi, affiancandosi ai classici meccanismi di security rappresentati dagli antivirus e dai firewall.
Le principali minacce che i criminali sfruttano con l’ingresso dagli endpoint sono costituite soprattutto da due categorie:

  • Zero-day: la vulnerabilità cosiddetta zero-day, da alcuni anni, dà vita a un florido mercato nero e si concretizza nella presenza di punti deboli nei software, i quali non sono a conoscenza nemmeno da parte degli sviluppatori, oppure sono noti ma non adeguatamente gestiti. La vulnerabilità della rete e dei dispositivi endpoint è individuata e utilizzata, dai criminali informatici, attraverso software che causano effetti dannosi e comunque indesiderati.
    I malware zero-days, in quanto non conosciuti nemmeno dagli addetti ai lavori e dagli sviluppatori dei software, detengono un livello di pericolo e potenziale dannoso tanto maggiore quanto sono presenti nel cloud aziendale dati sensibili e informazioni strategiche;
  • APT: le minacce APT, acronimo di Advanced PersistentThreat, fanno parte di un complesso di attacchi informatici portati avanti da veri e propri professionisti del crimine in rete e si concretizzano in una serie di azioni volte a minare la sicurezza dei dati aziendale dall’interno, per mezzo di attacchi targettizzati e con obiettivi molto precisi. Chi mette in atto tali azioni criminali dispone di notevoli risorse economiche, tanto che il termine Advanced si riferisce proprio al fatto che chi pone in essere le minacce in rete, in questi casi, è strutturato in modo capillare ed è dotato delle tecnologie più moderne e sofisticate. Lo scopo degli APT è quello di accedere immediatamente alla rete, in modalità aggressiva e con obiettivi a breve termine, spesso di impatto devastante a carico di chi li subisce.

In un simile panorama, la sicurezza degli endpoint aziendali non può più essere relegata a un ruolo secondario, laddove le postazioni di lavoro, intese anche in senso ampio nelle abitazioni dei dipendenti che operano in smart working a tempo pieno, devono basarsi su pilastri fondamentali da cui non si può prescindere.

I capisaldi della gestione della sicurezza degli endpoint si concretizzano in una serie di processi, individuabili nei seguenti:

  • management delle identità digitali di dipendenti e collaboratori in azienda;
  • attenta valutazione delle caratteristiche delle singole postazioni di lavoro che possono essere di differenti categorie, tra cui BYOD (bring your own device), CYOD (choose your own device) o COPE (corporate owned, personally enabled, e si riferisce ai dispositivi di proprietà dell’azienda, ma che possono essere utilizzati anche dai dipendenti al di fuori dell’attività strettamente lavorativa;
  • adeguata e specifica formazione del personale aziendale, sia interno che esterno;
  • informativa completa ed esaustiva sui software e gestionali installati nella rete aziendale;
  • gestione appropriata delle destinazioni, ossia dei luoghi fisici e virtuali in cui dipendenti, collaboratori e amministratori si recano per espletare i propri compiti utilizzando dispositivi quali pc, tablet e smartphone, con l’impiego di servizi e software in cloud.

I sistemi di sicurezza degli endpoint di ultima generazione traggono il loro punto di forza dal fatto che, poiché le attività delle aziende e gli strumenti impiegati sono in continua evoluzione, si rende necessaria l’implementazione di un meccanismo di tutela di dati, informazioni, reti e device estremamente versatile e adattabile, in cui tutti gli elementi lavorino insieme e siano tra loro coordinati, al fine di raggiungere l’obiettivo, cioè quello di proteggere gli endpoint e, in ultima analisi, l’azienda nel suo complesso e la sua stessa esistenza e continuità.

In particolare, i software di sicurezza degli endpoint tecnologicamente più avanzati possono essere installati nel cloud aziendale e fungere da Software As A Service (SaaS), con la possibilità di installare il software anche in ogni dispositivo, in modalità separata e come applicazione stand-alone.

Tra i sistemi di sicurezza degli endpoint più strutturati e all’avanguardia rientrano le soluzioni EDR, acronimo di Endpoint Direction and Response, i quali bloccano sul nascere eventuali minacce provenienti dall’esterno, attraverso un costante e capillare monitoraggio di tutti i file e programmi presenti nel cloud aziendale e nei dispositivi a esso connessi.
Grazie al controllo continuo effettuato dai software EDR, targettizzati per conseguire l’obiettivo della protezione degli endpoint, gli attacchi sono rilevati nella loro fase iniziale e neutralizzati, ancor prima di raggiungere i dispositivi e, attraverso di essi, la rete aziendale.

I servizi dedicati alle aziende per garantire la sicurezza degli endpoint

Per usufruire di una protezione completa nei confronti delle minacce informatiche, le aziende possono scegliere il servizio Cloud Secure Endpoint.

Efficace anche contro i malware più insidiosi e meno facili da rilevare, questo servizio fornisce adeguata protezione anche dalle minacce che, normalmente, passerebbero inosservate.
Tali categorie rappresentano circa l’1% del totale degli attacchi informatici ma, molto più di altri, sono in grado di creare blocchi, confusione e panico all’interno della rete aziendale.

Il software realizzato da Cisco e messo a disposizione di Alet S.p.A. per i propri clienti, con soluzioni tagliate su misura per le specifiche esigenze, riesce a neutralizzare malware già nel punto di ingresso, monitorando costantemente le attività, sia dei file che dei processi, contenendo e riparando in modo veloce ed efficace le threats che possono danneggiare i sistemi cloud aziendali e bypassare le difese in prima linea.

Secure Endpoint di Cisco rappresenta una soluzione di ultima generazione, frutto del lavoro di specialisti informatici ed esperti che pongono al centro della propria attività l’analisi e il controllo degli attacchi informatici in rete, elaborando software e applicazioni efficaci laddove gli altri strumenti non riescono a rilevare le minacce.

Per una richiesta di informazioni sul servizio e la predisposizione di un preventivo su misura per le specifiche esigenze aziendali, Alet è disponibile per tutti i clienti aziendali che desiderano mettere in sicurezza l’intera attività, con un pacchetto ad hoc studiato per la protezione dalle minacce informatiche.

I tecnici di Alet S.p.A. sono costantemente aggiornati in materia di cybersecurity, affidabilità delle reti aziendali e implementazione delle migliori soluzioni per le aziende, che possono consultare gli operatori telefonicamente, ai recapiti indicati nella sezione contatti, oppure compilando l’apposito form, specificando indirizzo di posta elettronica e motivo della richiesta.

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate