Inizia con i fondamenti della sicurezza degli endpoint e costruisci da lì

Integrated security image

Gli attacchi informatici globali sono aumentati del 38% nel 2022 (Fonte). E poiché non solo stanno diventando sempre più comuni, ma anche difficili da rilevare, il 65% delle organizzazioni prevede di aumentare la spesa per la cybersecurity nel 2023 (Fonte). Tuttavia, gli hacker continueranno a perfezionare le loro abilità e a sfruttare le vulnerabilità. Gli attacchi ransomware avranno successo. Sul dark web avverrà il furto e la vendita di informazioni di identificazione personale (PII) e di altri “oggetti di valore”. Gli investimenti in ulteriori livelli di sicurezza e tecnologie come MFA, antivirus, endpoint detection and response (EDR), mobile device management (MDM), mobile threat defense (MTD) e altri possono ridurre le possibilità di successo dei cyberattacchi. Tuttavia, l’importanza dei fondamenti della sicurezza degli endpoint non deve essere sottovalutata. E’ come ristrutturare un affascinante appartamento senza prima aver affrontato segni che rivelano che una fondamenta sta sprofondando. Non è una mossa saggia. Serve una richiesta di permessi di costruzione e una lunga serie di ispezioni e approvazioni durante la costruzione. E come una casa che richiede solide fondamenta, anche una solida posizione di sicurezza inizia con solide fondamenta. È qui che entrano in gioco i fondamenti della sicurezza degli endpoint.

Questo articolo di blog, il primo di una serie, mette in evidenza i passi fondamentali che si possono compiere per migliorare la sicurezza degli endpoint dell’azienda, senza dover investire in strumenti aggiuntivi. I blog successivi spiegheranno come NinjaOne può aiutare a garantire che questi fondamenti siano sfruttati in modo coerente.

I fondamenti della sicurezza degli endpoint?

La sicurezza fondamentale degli endpoint è un fattore fondamentale per l’efficacia delle soluzioni di sicurezza. Anche le soluzioni di sicurezza più avanzate possono essere ostacolate dall’assenza di elementi fondamentali, che possono perdersi nella confusione, mentre l’IT lotta con un complesso assortimento di strumenti in silo e con la quotidianità dell’IT: troppe cose da fare, personale ridotto e/o mancanza di esperienza. Seguire le best practice durante l’onboarding e la gestione degli endpoint può migliorare significativamente la capacità dell’organizzazione di difendersi dagli attacchi. Inizia seguendo questa procedura:

  • Stabilire e mantenere una visibilità profonda e un controllo sufficiente sugli endpoint.
  • Ridurre la complessità delle patch per garantire la coerenza ed evitare lacune.
  • Proteggere gli endpoint per ridurre il numero di superfici di attacco.
  • Stabilire una solida routine di backup

Diamo un’occhiata più da vicino.

Visibilità approfondita degli endpoint

Non si può mettere al sicuro ciò che non si vede. Mantenere una visibilità profonda e in tempo reale su tutti i dispositivi gestiti che accedono alla rete consente a un reparto IT storicamente reattivo di diventare più proattivo e di servire meglio i propri utenti. Eliminare i potenziali problemi sul nascere, prima che si trasformino in blocchi della produttività (o peggio ancora, prima di stendere involontariamente un tappeto rosso per un attacco informatico), è un vantaggio per l’intero team. La consapevolezza continua degli endpoint che non sono più conformi e che quindi introducono potenziali vulnerabilità di sicurezza è fondamentale, insieme alla capacità di intraprendere rapidamente azioni per riportarli alla conformità. Esempi di visibilità degli endpoint sono la possibilità di:

  • Visualizzare e gestire di tutti gli endpoint in tempo reale
  • Creare e applicare i criteri dei dispositivi
  • Individuare e gestire i dispositivi non funzionanti
  • Identificare quotidianamente le vulnerabilità note
  • Avvisare in merito a attività legate alla sicurezza

Si verifica un tentativo di attacco informatico ogni 39 secondi (Fonte).

La semplificazione delle patch riduce il potenziale di errore umano e le lacune di sicurezza.

Se chiedi agli amministratori IT di indicare le loro attività più impegnative, è probabile che il patching compaia in cima alla lista o molto vicino alla cima. Se si considera l’enorme numero di applicazioni distribuite e gestite, il numero di patch da applicare (alcune più volte a causa di problemi imprevisti), le difficoltà associate al patching degli endpoint dei lavoratori remoti e dei guerrieri della strada e la necessità di ridurre al minimo l’impatto sugli utenti nelle varie regioni e fusi orari, dire che il patching è complesso è un eufemismo. Tuttavia, le patch sono una componente fondamentale nella lotta contro i cyberattacchi. Come minimo, la soluzione di patching deve consentire di:

  • Identificare quotidianamente le vulnerabilità note
  • Applicare il patch al sistema operativo, alle applicazioni, alle unità e al firmware
  • Rimediare immediatamente le vulnerabilità critiche
  • Distribuire le altre patch il più rapidamente possibile.
  • Convalidare e riferire i risultati della patch

Il 76% delle aziende non ha una gestione efficace delle patch e delle vulnerabilità (Fonte).

Rafforzamento degli endpoint

Il rafforzamento degli endpoint è un’altra tattica essenziale utilizzata per ridurre le probabilità di successo di un attacco informatico, oltre a garantire la conformità dei dispositivi e mantenere la continuità aziendale. Come funziona il rafforzamento degli endpoint? Si tratta di diminuire il livello di rischio riducendo la superficie di attacco, ovvero l’insieme di tutte le potenziali falle e backdoor della tecnologia che potrebbero essere sfruttate. Anche se gli amministratori possono adottare numerose misure per raggiungere questo obiettivo, il tema di fondo è lo stesso: assumere un maggiore controllo sugli endpoint gestiti. Una solida soluzione di gestione degli endpoint dovrebbe consentire di proteggere gli endpoint su scala. Alcuni esempi di funzionalità chiave da considerare sono le seguenti:

  • Regolare le impostazioni predefinite per renderle più sicure
  • Assicurare la crittografia delle unità
  • Richiedere password forti e l’uso di MFA
  • Identificare gli endpoint non protetti e distribuire applicazioni di sicurezza (ad esempio, antivirus).
  • Proteggere il sistema operativo e la sua configurazione (ad esempio, limitare gli strumenti e le tecniche di movimento laterale, l’avvio sicuro, la registrazione, ecc.)

L’82% delle organizzazioni non dispone di controlli sulla gestione delle password degli amministratori locali (Fonte).

Backup affidabili

Avendo lavorato per tre fornitori di backup e ripristino (BAR) nel mio percorso tecnologico, ho imparato l’importanza di backup affidabili. Ho anche imparato che i backup, come le patch, sono una spina nel fianco di molte organizzazioni IT. Sebbene la tecnologia BAR si sia evoluta dai tempi in cui lavoravo come PM di una nastroteca, le sfide rimangono. Backup non riusciti. Backup lenti. Degrado delle prestazioni di rete durante i backup. Complessità (pianificazione e gestione di backup completi, incrementali e differenziali). Rispettare la regola del 3-2-1 (tre copie dei dati su due diversi tipi di supporto e una copia aggiuntiva conservata fuori sede per il ripristino di emergenza). Per farla breve, i backup sono un’arma potente da brandire contro un attacco ransomware riuscito. Sebbene le soluzioni BAR abbiano molte caratteristiche comuni, alcuni elementi chiave da ricercare sono:

  • Backup affidabili di file, cartelle e immagini in modalità cloud-first
  • Opzioni flessibili di archiviazione solo cloud, locale e ibrida
  • Possibilità di eseguire il backup di tutti gli endpoint Windows e macOS, oltre che dei server.
  • Uso della crittografia FIP e dell’MFA per proteggere i ripristini dei file
  • Ripristino dei file semplice e autonomo per gli utenti

Il 44% delle aziende non ha backup utilizzabili (Fonte).

Spero che queste informazioni siano utili. NinjaOne Endpoint Management consente alle organizzazioni IT di semplificare la gestione di dispositivi endpoint distribuiti e disparati, adottando al contempo misure fondamentali ma critiche per migliorare la sicurezza, il tutto da un’unica console. Tieni d’occhio gli altri blog di questa serie che approfondiranno ciascuno dei fondamenti della sicurezza degli endpoint sopra citati e spiegheranno come NinjaOne  può aiutare a impiegarli in modo coerente.

Passi successivi

Le basi della sicurezza dei dispositivi sono fondamentali per lo stato della tua sicurezza complessiva. NinjaOne semplifica l’applicazione di patch, l’hardening, la protezione e il backup di tutti i dispositivi in modo centralizzato, da remoto e su larga scala.

Ti potrebbe interessare anche

Pronto a semplificare le parti più complesse dell'IT?
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.