Piattaforma di protezione degli endpoint per l'ambiente aziendale

Piattaforma di protezione degli endpoint per l'ambiente aziendale

Endpoint Protection per le aziende Momento della lettura: 3 verbale

Nell'ambiente aziendale odierno, il termine "endpoint" è diventato sinonimo di qualsiasi dispositivo in grado di connettersi a una rete: desktop, laptop, tablet, smartphone e, più recentemente, dispositivi IoT. Man mano che gli endpoint continuano ad evolversi, così fanno le minacce. Purtroppo oggi firewall ed software antivirus non può più proteggere l'ambiente in evoluzione di un'organizzazione. Gli endpoint sono ora esposti a una pletora di attività dannose tra cui ransomware, phishing, malvertising, download drive-by, cyrptojacking, sovversione del software e altri attacchi di backchannel. Per non parlare del fatto che gli aggressori sfruttano gli attacchi zero-day, in cui le vulnerabilità precedentemente non rilevate vengono utilizzate per distribuire payload dannosi negli endpoint.

In che modo le aziende odierne si proteggono da queste minacce dannose? In primo luogo, le aziende devono acquisire una comprensione più approfondita di "endpoint" prima di selezionare la piattaforma di protezione degli endpoint (EPP) "giusta".

File sconosciuti che determinano il cambiamento

Secondo una recente ricerca di Comodo Cybersecurity, i file sconosciuti - un eseguibile irriconoscibile potenzialmente dannoso - sono saliti alle stelle negli ultimi cinque anni, con oltre 300,000 nuovi file dannosi rilevati ogni giorno. Gestire file nuovi o sconosciuti è una delle capacità più critiche per qualsiasi EPP.

La maggior parte dei prodotti EPP utilizza l'attendibilità basata su presupposti, nota come atteggiamento di autorizzazione predefinita, quando si gestiscono file nuovi o sconosciuti. Questo metodo consente ai file, diversi da quelli noti come dannosi, di avere privilegi di scrittura illimitati sui file di sistema, il che presuppone che i file non identificati come dannosi debbano essere buoni o sicuri. Come puoi immaginare, uno dei maggiori problemi con l'approccio di sicurezza Consenti predefinito è che i criminali informatici creano costantemente nuove varianti per evitare di essere rilevati da questi sistemi. sicurezza degli endpoint soluzioni. Ciò può lasciare le aziende esposte alle minacce per giorni, settimane o persino mesi prima che vengano rilevate.

Oltre la sandbox

Molti fornitori di EPP hanno integrato la tecnologia sandbox nei loro prodotti per combattere il software dannoso e hanno avuto successo nella lotta ai criminali informatici. Per coloro che non hanno familiarità, una sandbox è un ambiente virtualizzato isolato che imita un ambiente operativo di endpoint per eseguire in modo sicuro file sconosciuti, senza rischiare di danneggiare il dispositivo host o la rete.

Tuttavia, questa soluzione un tempo preziosa sta iniziando a perdere la sua efficacia. I criminali informatici stanno creando minacce in grado di rilevare quando viene utilizzata una sandbox e adottare automaticamente misure per evitare il rilevamento. Inoltre, le sandbox stanno diventando sempre più complesse e ad alta intensità di risorse, rallentando la loro capacità di elaborare le minacce senza ostacolare la produttività.

La necessità di un'architettura Zero Trust

Poiché i criminali informatici utilizzano l'approccio predefinito Consenti a loro vantaggio, modificando anche queste varianti per aggirare i sandbox, le aziende hanno bisogno di una soluzione migliore. La risposta ovvia è adottare un'architettura Zero Trust, in cui gli eseguibili sconosciuti non sono mai affidabili e sempre verificati, senza influire sulla produttività dell'utente. Per ottenere con successo un'architettura Zero Trust, il 100% dei file sconosciuti deve essere immediatamente contenuto e analizzato nel cloud e dagli esseri umani per prevenire violazioni. Inoltre, l'azienda deve ancora funzionare e gli utenti non dovrebbero subire perdite o impatti sulla produttività. Il raggiungimento di un'architettura Zero Trust proteggerà la tua azienda dai danni. 

Migliori pratiche per la valutazione del PPE

La protezione degli endpoint da software dannoso, intrusioni e attacchi informatici è uno degli aspetti più cruciali della protezione delle risorse IT di un'organizzazione. Protezione endpoint deve far parte di un approccio olistico alla sicurezza IT in cui le soluzioni per la sicurezza del perimetro di rete proteggono i confini tra le reti interne e la rete di un provider di servizi e la protezione degli endpoint riduce ulteriormente il rischio di minacce o attività dannose che influiscono sulle operazioni IT.

Il primo passo nella scelta di una soluzione EEP è valutare le esigenze dell'azienda, che dovrebbero includere capacità e scalabilità, conformità, budget e politiche. Il passaggio successivo consiste nell'esaminare da vicino le capacità, che dovrebbero includere, ma non limitarsi alla gestione centralizzata, rilevamento delle minacce e blocco, gestione di file sconosciuti, valutazione della reputazione dei file e verdetti e supporto per ottenere un'architettura Zero Trust.

Selezionare il giusto EPP eseguendo un'efficace prova di concetto

Oltre a queste best practice, Gartner ha recentemente pubblicato un documento di ricerca in cui consiglia vivamente ai responsabili della sicurezza e della gestione del rischio di eseguire una prova completa del concetto (POC) per determinare con precisione quale piattaforma di protezione degli endpoint è la più adatta.

Conclusione

La protezione delle organizzazioni dagli odierni vettori di minacce in continua evoluzione richiede soluzioni EPP che forniscano più della tecnologia di rilevamento e delle whitelist per identificare i file buoni e cattivi. I prodotti EPP devono evolversi in un approccio di piattaforma, in cui più tecnologie, capacità e tecniche di sicurezza informatica sono integrate in un ombrello di protezione automatizzato avanzato, che blocca le minacce note e sconosciute per prevenire le violazioni.

Comodo Cyber ​​Security ha recentemente collaborato con Gartner su un nuovo rapporto intitolato: Tutto quello che avresti voluto sapere Endpoint Protection Ma abbiamo avuto paura di chiedere.   Scaricare il report di oggi per saperne di più sulla protezione degli endpoint e su come selezionare la piattaforma giusta per la tua organizzazione,

Risorse correlate

Software ITSM

Sicurezza EDR

EDR

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo