Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

Endpoint nell’hotspot degli aggressori: l’anello debole in una situazione di sicurezza

Endpoint nell’hotspot degli aggressori: l’anello debole in una situazione di sicurezza

La combinazione di mobilità, trasformazione digitale e cultura BYOD (Bring-your-own-device) ha portato a un’esplosione di dispositivi endpoint che accedono alle risorse e ai dati aziendali. Collettivamente, ciascuno di questi endpoint costituisce una parte crescente della superficie di attacco, creando un potenziale vuoto nell’architettura di sicurezza se non affrontato.

Torsten George, vicepresidente di Absolute Software, esamina le sfide e le possibili soluzioni:

Tuttavia, la situazione si sta rivelando difficile da gestire poiché sempre più dipendenti lavorano da remoto e i confini della rete tradizionale continuano a scomparire. I dispositivi non gestiti, con i loro diversi livelli e configurazioni, rappresentano un rischio di accesso alle risorse IT da parte di sistemi vulnerabili che i team di sicurezza non possono controllare. In questo clima, è necessario trovare un equilibrio tra consentire ai dipendenti di utilizzare i propri dispositivi e proteggere la rete. Questo equilibrio si basa sul monitoraggio dell’attività del dispositivo, sulla valutazione della situazione della sicurezza e sulle decisioni di accesso basate sul rischio.

La strategia di confidenza zero deve estendersi all’endpoint

Una catena è forte quanto il suo anello più debole. Tuttavia, in alcuni casi, le aziende non sono a conoscenza dell’esistenza di questi anelli deboli. Secondo un rapporto del Ponemon Institute, il 66% dei professionisti IT e della sicurezza informatica intervistati ha affermato che le loro organizzazioni non dispongono delle risorse necessarie. rischio punto finale minimizzare. Infatti, con l’attuale livello di tecnologia ed esperienza, sono stati in grado di fermare solo il 52% degli attacchi. Inoltre, l’aggiornamento dell’hardware è una sfida. Il 62% degli intervistati ha indicato che le nuove versioni del sistema operativo e delle applicazioni sono le più difficili da mantenere tra tutte le periferiche. Le patch e gli aggiornamenti di sicurezza sono stati nominati la difficoltà maggiore, al 59%.

READ  Respiro della natura dopo

Questo tipo di lacuna nelle capacità di sicurezza rappresenta una minaccia chiara e attuale per organizzazioni come un numero stazioni Continua ad aumentare. Gli aggressori devono solo trovare una vulnerabilità per sconfiggere il dispositivo e iniziare a espandere il proprio sito. L’aggiornamento delle patch evita alcuni di questi rischi, ma le organizzazioni sono ancora vulnerabili agli attacchi Zero-Day e ad altre tattiche.

A peggiorare le cose, c’è una mancanza di visione. Un recente rapporto di Absolute ha mostrato che il 13% dei dispositivi aziendali abilitati per Absolute non è attualmente connesso a un dominio aziendale, creando un punto cieco nella gestione e nella sicurezza degli endpoint. Senza conoscere lo stato di questi dispositivi o dei loro proprietari, le organizzazioni corrono un rischio maggiore di consentire inavvertitamente accessi dannosi.

Gli studi dimostrano l’importanza strategica della sicurezza periferica

Il dispositivo può perdere rapidamente la conformità. Senza visibilità su ciò che sta accadendo sul dispositivo e la capacità di risolvere eventuali problemi, le organizzazioni stanno esponendo i propri dati e sistemi a un rischio maggiore. Con Zero Trust, invece, solo i dispositivi autorizzati e conformi alle policy aziendali dovrebbero poter accedere alle risorse di rete. Idealmente, queste decisioni di accesso dovrebbero essere prese utilizzando un approccio just-in-time, consentendo l’accesso secondo necessità per periodi di tempo specifici.

Questa combinazione di gestione delle identità e degli accessi, sicurezza della rete e gestione degli endpoint è la vera base per Zero fiducia Forme. Ciascuno di questi livelli supporta gli altri livelli. Con un’efficace gestione delle identità e degli accessi, le autorizzazioni degli account vengono stabilite utilizzando il principio del privilegio minimo, criteri di password complesse e autenticazione a più fattori che proteggono dall’accesso non autorizzato.

READ  Offerta: tariffa mobile con 20 GB LTE nella rete Telekom

Per quanto riguarda la sicurezza della rete, la segmentazione consente controlli di accesso più granulari e riduce il rischio di movimenti laterali in caso di attacco. Sebbene non possa di per sé impedire la compromissione iniziale dell’endpoint, la microframmentazione crea uno strato di separazione che limita il traffico peer-to-peer tra i dispositivi.

Funzionalità di monitoraggio ed elaborazione degli endpoint

All’endpoint, Zero Trust è supportato da funzionalità di monitoraggio ed elaborazione. Un esempio potrebbe essere un endpoint che non è più compatibile, probabilmente perché è rimasto indietro nelle patch e negli aggiornamenti durante il suo ciclo di vita. Tuttavia, con la possibilità di autoripararsi, i dispositivi e le app su di essi possono essere riparati tramite l’automazione. Un’app danneggiata o manomessa può essere reinstallata automaticamente. Nel caso di Absolute Technology, questa funzionalità funziona anche a livello di firmware e applicazione. Insieme, questo aiuta a garantire che le configurazioni errate o le fughe di malware nell’endpoint non compromettano i principi Zero Trust.

In un certo senso, Zero Trust dovrebbe essere visto come una strategia di difesa a più livelli. Per essere efficace, deve includere qualcosa di più del semplice controllo delle identità e dei diritti di accesso. Le organizzazioni devono inoltre concentrarsi sul mantenimento della visibilità e del controllo sugli endpoint connessi alla rete. In un momento in cui molte organizzazioni devono supportare i lavoratori remoti e gestire le richieste di accesso che possono provenire da qualsiasi luogo su qualsiasi dispositivo, l’endpoint deve rimanere al centro della sicurezza”.