Endpoint security cos’è e a cosa serve. La guida completa in collaborazione con Check Point.
Cerchiamo di partire dalle basi: la sicurezza informatica è sempre più riconosciuta come una priorità inderogabile dalle organizzazioni di tutti i settori e le dimensioni. Ma come si fa a difendersi dagli attacchi del cybercrime? Una buona prassi, senza dubbio, è quella di proteggere il network aziendale con firewall e altre soluzioni di varia natura e, infatti, questo tipo di protezione è stato quello storicamente implementato nel mondo business. Più di recente, però, si è riscoperta la necessità di proteggere gli endpoint, dal momento che le minacce del cybercrime (in particolare con i ransomware e altri malware) si sono dimostrate capaci di aggirare le classiche difese perimetrali. Spesso sfruttando proprio le vulnerabilità degli endpoint e i comportamenti erronei degli utenti finali.
endpoint security ma… Che cosa sono gli endpoint
La grande domanda, forse scontata per gli addetti ai lavori, ma molto meno per gli utenti finali, è: che cosa sono gli endpoint? Come suggerisce il nome stesso, si tratta di un qualcosa (un punto) che si trova alla fine. Ma di cosa? Della rete locale: fondamentalmente, infatti, gli endpoint non sono altro che dispositivi accomunati dalla capacità di connettersi alla rete.
Dunque gli endpoint possono essere estremamente differenti tra di loro: parliamo di notebook, smartphone, dispositivi IoT come telecamere di sicurezza digitali e sensori. Tutti questi device sono accomunati dal loro essere punti di accesso alla rete, attraverso cui fruiamo dei benefici dei contenuti digitali. Il problema, come si diceva in precedenza, è che gli endpoint sono nelle mani degli utilizzatori finali che, nonostante le difese perimetrali approntate dalle aziende, potrebbero commettere qualche errore o leggerezza, lasciando così margini di manovra agli attacchi del cybercrime.
Perché il cybercrime punta gli endpoint
Il punto è semplice, al tempo della nuova normalità gli end point, nel cuore delle infinite connessioni remote attivate con grande velocità per dare continuità a relazioni, business, imprese, sono diventati il centro di gravità permanente di comunicazioni, dati sensibili, denaro… ora più di sempre.
Il cybercrime lo sa come sa perfettamente che gli utenti “mobilio” hanno un livello di attenzione molto piàù basso rispetto a mail, documenti, link che ricevono.
Detto quetso gli intenti dei cybercriminali sono di duplice natura. Una classica operazione è quella di installarsi nell’endpoint per poi compiere attacchi su più larga scala lungo tutta la rete locale. Sempre più spesso, invece, gli hacker puntano a sottrarre dati e informazioni contenute nell’endpoint (come ad esempio le password), così da utilizzarle direttamente oppure per rivenderle nel Dark Web. Altre volte, invece, come nel caso dei ransomware, i cybercriminali palesano il proprio attacco, rendendo inutilizzabile l’endpoint e pretendendo un riscatto in criptovalute per la riattivazione dello stesso.
Ma come avvengono gli attacchi? Le tecniche possono essere molteplici, ma sono sostanzialmente accomunate dall’installazione di malware sull’endpoint. Purtroppo, molto spesso questo capita per distrazione degli utenti finali, che tendono a cliccare su tutte le mail e gli allegati ricevuti, senza verificarne la legittimità, spalancando così le porte all’ingresso di malware di varia natura sul proprio endpoint.
endpoint security. Come proteggere e mettere al sicuro
Insomma, dal momento che gli endpoint sono sempre più nel mirino e che, soprattutto, si sono dimostrati nel tempo l’anello debole della catena, mettere in atto una strategia di endpoint security è diventata oggi una priorità e si compone di diversi passaggi.
Innanzitutto il dispositivo endpoint va protetto di per sé: per questo risulta fondamentale mantenere costantemente aggiornato il sistema operativo, così da rimediare alle eventuali vulnerabilità. Allo stesso tempo gli endpoint devono essere protetti da aggiornamenti non autorizzati, che spesso nascondono veri e propri tentativi di intrusione. Per difendere gli endpoint può rivelarsi fondamentale controllare la rete a livello centrale: un incremento di traffico sospetto intorno a un determinato endpoint è un probabile segno di un colpo messo a segno dal cybercrime.
Ovviamente, vanno coperte anche le applicazioni presenti all’interno degli endpoint, ad esempio tramite l’autenticazione a due fattori, che limita sensibilmente gli accessi indesiderati.
Per limitare il fenomeno phishing, diventa importante proteggere i browser utilizzati durante le navigazioni in Internet. In ogni caso, anche per evitare la proliferazione degli attacchi verso l’intera rete locale, è fondamentale contare su soluzioni che consentano una immediata detection degli attacchi verso gli endpoint, a cui deve seguire una altrettanto rapida capacità di response. Per le imprese che vogliano proteggere i propri endpoint, naturalmente, è cruciale che tutte queste operazioni siano svolte con un’unica soluzione di difesa.
Ecco perché, come recita la definizione di Gartner, nel mercato si stanno diffondendo numerose piattaforme per la protezione degli endpoint (EPP): si tratta di soluzioni implementate su dispositivi endpoint per prevenire attacchi malware basati su file, rilevare attività dannose e fornire le capacità di indagine e riparazione necessarie per rispondere a incidenti e avvisi di sicurezza dinamici.
Le soluzioni EPP più affermate sul mercato sono oggi gestite principalmente dal cloud, consentendo il monitoraggio e la raccolta continua dei dati, oltre alla possibilità di eseguire azioni di riparazione da remoto, sia per quanto riguarda gli endpoint presenti fisicamente all’interno della rete aziendale che per quelli all’esterno dell’ufficio.
Check Point: sicurezza a 360 gradi per la protezione degli endpoint
Un attore della sicurezza che propone un portafoglio di prodotti completo nell’ambito della endpoint security è sicuramente Check Point Software. Il punto di partenza dell’approccio seguito dal vendor israeliano è che sia necessario ridefinire la protezione endpoint: con una ampia varietà di device che accedono liberamente alle reti, la tendenza è quella di memorizzare sempre più in essi dei dati aziendali sensibili. Non a caso, secondo Checkpoint, il 70% delle violazioni dei dati inizia proprio sugli endpoint, dunque diventa indispensabile mettere in atto una strategia di tipo preventiva.
La sicurezza degli endpoint proposta da Check Point include tutto ciò che è necessario per una funzionale endpoint security: sicurezza dei dati, sicurezza della rete, protezione avanzata dalle minacce, forense e VPN di accesso remoto per una protezione completa.
SandBlast Agent è la soluzione completa di sicurezza endpoint di Checkpoint che offre una flotta di funzionalità avanzate per la prevenzione dalle minacce endpoint, in modo da poter navigare in tutta sicurezza nell’odierno panorama di minacce malevoli. In particolar Sandblast Agent fornisce un sistema completo per prevenire, rilevare e porre rimedio in modo proattivo agli attacchi malware evasivi. In ambito Advanced Threat prevention la piattaforma di Check Point è in grado di estendere le protezioni zero-day sia agli endpoint che ai browser web.
Gli endpoint sono protetti con Threat emulation, Threat Extraction & anti ransomware. Inoltre, per quanto riguarda l’accesso da remoto, Check Point Remote Access VPN fornisce un accesso sicuro e senza soluzione di continuità alle reti aziendali attraverso l’autenticazione multi fattore. L’obiettivo finale è di ottenere un contenimento completo degli attacchi e arrivare al ripristino rapido di tutti i sistemi infetti.
Comments are closed.