L’endpoint protection torna prepotentemente alla ribalta. Sebbene non sia mai sparita dai radar, l’attenzione verso questa componente di security si è notevolmente accentuata nel momento in cui il working da remoto si è definitivamente consolidato.
Per soluzioni di endpoint protection si intende un pacchetto di processi e tool applicativi volti a proteggere i dispositivi che si connettono alla rete aziendale da remoto.
Un modello abbastanza condiviso prevede l’introduzione di uno o più tool specifici per la protezione nei seguenti ambiti:
- Device protection. La protezione del dispositivo in generale, laptop, smartphone, dispositivo IoT.
- Data Loss Protection. La protezione dei dati aziendali che transitano sui dispositivi collegati in remoto.
- Insider Threat Protection. La protezione specifica dagli attacchi verso i dispositivi.
- Web Protection. La protezione relativa alla navigazione sul web dagli stessi dispositivi.
- Network Access Control. Monitoraggio puntuale dell’accesso da remoto alla rete aziendale.
- Application Control. Gestione, aggiornamento e monitoraggio delle applicazioni installate sui dispositivi.
Generalmente la maggior parte di questi obiettivi viene raggiunto dall’erogazione di un solo servizio applicativo attraverso un’unica piattaforma. Inoltre, l’implementazione e la gestione di una piattaforma di questo tipo rappresenta la componente predominante dell’approccio “Device Management”, in carico ai responsabili IT fin dai tempi del boom del BYOD.
Endpoint protection e il rapporto del dipendente con la sicurezza
Un interessante report – HP Wolf Security Rebellions & Rejections –ha analizzato il rapporto tra i team IT e i dipendenti aziendali che lavorano da casa e le azioni da svolgere per proteggere meglio l’attività lavorativa in futuro.
Alcuni dati non sono rassicuranti. Per esempio, per quasi la metà dei dipendenti tra i 18 e i 24 anni i tool di sicurezza sono un intralcio all’attività e un terzo di loro tenta di bypassarli. In generale, quasi la metà dei dipendenti intervistati considera le misure di protezione una perdita di tempo. Ancora, il 37% dei lavoratori considera le policy di sicurezza troppo restrittive.
“Un dipendente su tre sotto i 24 anni tenta di bypassare i tool di endpoint protection”
D’altra parte, per l’83% dei responsabili della sicurezza aziendale, il lavoro da casa rappresenta “una bomba ad orologeria”. E poi ci sono le conseguenze. I CSO (Chief Security Officer) si trovano nella posizione di dover fare i cani da guardia, di dover imporre regole e restrizioni, di prendere provvedimenti contro i dipendenti ribelli.
La questione, così, è complessa e delicata. Da una parte ci sono paure ingiustificate – la protezione come limite per le performances –, poca “responsabilità aziendale” e tanta incompetenza. Dall’altra ci sono i CSO che impiegano risorse e budget It per difendere l’azienda e che, in più, si trovano a dover far rispettare una compliance sempre più vasta.
I servizi in outsourcing per l’endpoint protection
Reevo MSP fornisce alle sue aziende partner un servizio specifico (LINK https://www.reevomsp.it/servizi/cyber-security) di endpoint protection. In particolare, grazie a strumenti come la threat intelligence sugli endpoint in tempo reale, gli specialisti di Reevo MSP sono in grado di garantire una protezione efficiente. Inoltre, per permettere ai system integrator o agli MSP di offrire ai propri clienti la migliore protezione del perimetro di sicurezza, garantiamo un controllo e aggiornamento costante delle patch di sistema, per evitare falle e vulnerabilità interne.
Insomma, un servizio in outsourcing (full outsourcing o CoMIT) all inclusive per l’endpoint protection che copre tutti gli ambiti illustrati in precedenza e che si poggia su tool e piattaforme di vendor partner di eccellenza. Ora, la domanda che un CSO dovrebbe farsi è: un servizio di endpoint protection gestito da un fornitore esterno mi aiuterà a tutelare la mia salute?
La risposta è sì. Un servizio applicativo in modalità SaaS è per definizione uno scaccia pensieri. L’azienda cliente paga una fee mensile per non doversi occupare personalmente della questione. La certezza di affidarsi a fornitore It competente e referenziato, poi, garantisce il cliente sulla qualità delle soluzioni utilizzate e sul costante adeguamento della tecnologia alle nuove tipologie di attacco, garantendogli la possibilità di inserire a portafoglio servizi nuovi e all’avanguardia che non avrebbe la possibilità di proporre ai propri clienti per mancanza di competenze specifiche, sufficiente personale e tempo per lo scouting tecnologico.
Inoltre, il livello e le modalità di protezione si modulano in base alle specifiche esigenze aziendali e alla tipologia dei device coinvolti. Infine, la compliance viene garantita e rispettata, spesso in modalità automatica dalla piattaforma stessa e gli aggiornamenti applicativi e di sistema dei device non saranno più un incubo. E il team It potrà lasciare da parte l’operatività e il monitoraggio per dedicarsi ad attività più strategiche per il business aziendale.