Gestione centralizzata della endpoint security nell’era del lavoro ibrido


Tra vaccinazioni e Green Pass, gli uffici si stanno ripopolando, anche se per via delle esperienze positive fatte con il lavoro da remoto, molte aziende intendono continuare a utilizzare questo metodo di lavoro, almeno parzialmente.

Ci avviamo quindi a una nuova normalità in cui – con tempi e percentuali diverse – una parte della popolazione lavorativa svolgerà il suo lavoro in presenza, mentre un’altra lo farà da casa. È il cosiddetto lavoro ibrido, che rischia però di risultare per certi versi più complicato della gestione emergenziale del lavoro remoto al cento percento.

ADV

HP Wolf Security

Da un lato, sia i flussi di lavoro che le pratiche e abitudini quotidiane devono considerare attentamente questa situazione: un documento stampato o un’informazione raccontata a voce devono poter raggiungere anche i lavoratori remoti. Dall’altro, la gestione della sicurezza presenta nuove sfide.

Troppe aziende hanno sottovalutato l’importanza del rilevamento e la gestione degli attacchi informatici che minacciano i pc dei lavoratori remoti che spesso, tra le mura domestiche, sono stati usati anche per scopi personali. Fino a che questi rimangono fuori dal perimetro aziendale, il rischio è limitato. Ma che succede ora che – magari dopo mesi di mancati aggiornamenti – si ricollegheranno alla rete aziendale?

È il momento di una cybersecurity distribuita

In questa nuova epoca, è fondamentale ripensare le misure di cybersecurity volte a proteggere gli endpoint. Servono strumenti che permettano di gestire centralmente e in modo efficace aggiornamenti, rilevamento e risposta alle minacce indipendentemente dalla località in cui opera il pc o dalla rete a cui è collegato.

Un sistema di security deve poter utilizzare tutti i segnali costantemente raccolti da qualsiasi endpoint, ovunque si trovi, per fare una valutazione della minaccia e del rischio. La cronaca recente ci ha dimostrato che non è possibile fare affidamento sulle sole credenziali per l’accesso ai sistemi o alle reti, magari tramite VPN, perché le credenziali possono essere rubate, e i sistemi remoti infettati.

A livello centrale, la tendenza è quella di utilizzare un approccio Zero Trust, che oltre alla validità delle credenziali, quando viene richiesto l’accesso a una risorsa valuti anche ogni altra condizione possibile, per capire se si tratti di una richiesta normale o atipica. Quale sistema operativo sta usando l’utente? Che versione del browser? Da quale regione geografica si sta collegando? In che orari? Se questi parametri mostrano un comportamento anomalo, l’accesso può essere via via ristretto grazie a una micro-segmentazione della rete.

Che fare però per migliorare la protezione endpoint e rafforzarla in un momento in cui questi sono distribuiti sul territorio?

Bitdefender eXtended Endpoint Detection and Response (XEDR)

Anche nell’endpoint, i sistemi avanzati di Detection and Response prendono in considerazione più fattori per segnalare un possibile attacco in corso e predisporre una risposta adeguata. Gli attacchi informatici però si fanno sempre più sofisticati, e spesso sono stratificati su più punti di attacco contemporanei. La soluzione Bitdefender XEDR (eXtended Detection and Response) permette di raccogliere i segnali provenienti da diversi endpoint e correlarli tra loro per affrontare con maggiore efficacia attacchi informatici complessi che interessano più endpoint.

Gli amministratori di sistema possono poi avere una visualizzazione delle minacce a livello organizzativo che evidenzia le minacce, semplifica le indagini e permette di rispondere in maniera più efficace.

Bitdefender XEDR è disponibile come soluzione indipendente che integra la tua soluzione di protezione per gli endpoint attuale o come piattaforma di protezione per gli endpoint interamente integrata.

 

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!



Source link