Oggi sul mercato è presente una vasta gamma di soluzioni che si dicono in grado di proteggere la sicurezza dei computer e delle reti aziendali. Vantaggi come la protezione da sofisticati attacchi malware, buone prestazioni durante l’esecuzione dei processi, utilizzabilità e supporto tecnico di qualità dovrebbero essere la norma, ma non è sempre vero.
La tendenza attuale degli attacchi informatici andati a segno indica che spesso le prassi di sicurezza non sono adeguate per proteggere gli utenti, i dati e i dispositivi dalle minacce in circolazione oggi, che stanno diventando sempre più frequenti, numerose e sofisticate. Ecco perché risorse, tecnologie e capacità di gestire la sicurezza dei dispositivi e degli access point delle reti aziendali sono più che mai necessari. Ci sono sette segnali da cogliere che sono in grado di avvertire gli utenti quando una soluzione non protegge adeguatamente gli endpoint aziendali:
- Strumenti di sicurezza non connessi
A volte il fornitore manca di alcuni strumenti di sicurezza informatica necessari per proteggere gli endpoint. In questi casi, il reparto IT è obbligato a integrare varie soluzioni di diversi concorrenti. Paradossalmente, così facendo si può aggiungere complessità alla gestione coordinata degli strumenti, creare problemi a livello di prestazioni e generare falle di sicurezza anziché migliorare la protezione; inoltre, il costo totale di proprietà aumenta a causa della necessità di acquistare soluzioni che non fanno parte di una stessa offerta.
Una piattaforma di sicurezza unificata consente di automatizzare le attività manuali ripetitive e di ottenere una maggiore coesione tra i vari processi. Il reparto IT ne guadagna in efficienza per garantire la protezione dell’azienda e i costi si riducono grazie all’acquisto di una sola soluzione.
- Complessità nella gestione della soluzione implementata
Una soluzione di sicurezza poco intuitiva finisce per trasformarsi in uno spreco di tempo e di denaro a causa della curva di apprendimento a cui vanno incontro gli amministratori per sfruttarne appieno le capacità.
Per evitare questo problema, una soluzione per gli endpoint deve avere le tre caratteristiche seguenti:
- Funzionamento semplice con un unico agente a basso impatto agile e gestibile da un’unica console
- Implementazione facile e veloce, con un impatto minimo sulle prestazioni degli endpoint e senza la necessità di altre infrastrutture
- Architettura basata su cloud che offre elevate prestazioni e scalabilità
- Protezione insufficiente contro gli attacchi informatici sofisticati
Alcune soluzioni, in genere quelle basate su tecnologie di protezione più tradizionali e che si limitano a funzionalità di rilevamento e risposta, non sono in grado di affrontare gli attacchi avanzati. Gli hacker sono stati rapidi nello sfruttare queste gravi falle di sicurezza delle organizzazioni. Si prevede che, entro il 2025, gli attacchi ransomware causeranno perdite dell’ordine di grandezza di 10,5 trilioni di dollari.
Per garantire una protezione efficace degli endpoint occorre una soluzione che integri tecnologie di sicurezza avanzate basate su un modello di protezione zero-trust, in grado di offrire una risposta efficiente alle minacce sofisticate non consentendo l’esecuzione di processi o applicazioni che non siano stati prima classificati come affidabili.
- Troppe decisioni sulla sicurezza demandate ai clienti
Classificare manualmente le minacce o delegarle all’IT o agli amministratori della sicurezza informatica non fa che aggravarne il lavoro e sovraccaricarli rapidamente di alert. Di conseguenza, per le organizzazioni che non utilizzano tecnologie e/o servizi automatizzati, le perdite derivanti dal mancato rilevamento di una violazione della sicurezza sono quasi il doppio. I professionisti del settore evidenziano, inoltre, la carenza di competenze specifiche e training sulla sicurezza informatica all’interno delle aziende. Occorrono servizi di rilevamento, contenimento e risposta automatizzati per gli endpoint, per ridurre il carico di lavoro degli utenti e facilitarli nello svolgimento delle attività quotidiane.
- Incompatibilità con altre architetture o sistemi legacy
Esistono soluzioni che non sono in grado di proteggere il 100% dei computer che ancora utilizzano sistemi legacy o non pienamente compatibili con architetture diverse (ad esempio dispositivi progettati per Intel ma che non funzionano con ARM). Questi sistemi risultano pertanto estremamente vulnerabili.
- Incapacità di ridurre l’intera superficie di attacco
Esistono anche soluzioni senza le tecnologie necessarie per ridurre la superficie di attacco. Queste devono partire da un modello zero-trust che blocca sistematicamente l’esecuzione di tutti i file binari e che funge da base per diverse funzionalità che coprono tutti i vettori e le possibili tattiche di attacco, inclusi sistemi anti-exploit, protezione Web e gestione delle patch per il sistema operativo e per applicazioni di terze parti, oltre a funzionalità di rilevamento contestuale degli accessi esterni (ad esempio, chiavette USB), server, movimenti laterali o comportamenti sospetti di ransomware e malware fileless.
- Mancanza di un supporto tecnico centralizzato o differimento a terze parti
Con alcuni fornitori di servizi di sicurezza informatica, possono verificarsi problemi di supporto e non viene fornito un livello di assistenza adeguato, lasciando il cliente alla mercé di attacchi informatici o ad affrontare problemi potenzialmente urgenti.
Con noi di WatchGuard, i nostri partner ricevono sempre assistenza tecnica diretta. Ogni anno otteniamo riconoscimenti per l’assistenza fornita alla nostra community di partner, che copre aspetti che vanno dal training alla rapidità di risposta del nostro team interno, 24 ore su 24, da un’unica sede di supporto per i nostri clienti.
Le soluzioni WatchGuard Endpoint Security offrono protezione avanzata per le organizzazioni. La nostra soluzione EPDR più avanzata, basata su architettura zero-trust, offre due servizi inclusi di default. Il servizio Zero-Trust per le applicazioni classifica il 100% dei processi e delle applicazioni, consentendo l’esecuzione dei soli elementi affidabili. Il servizio di ricerca delle minacce rileva i comportamenti sospetti messi in atto dagli hacker, oltre alle minacce avanzate, identificando gli indicatori di attacco (IoA) per ridurre al minimo i tempi di rilevamento e risposta (MTTD e MTTR). Tutto questo avviene in modo semplice da un’unica console, in maniera che le aziende possano dedicare il proprio tempo a fornire valore per i loro clienti.