AO_411
GENNAIO-FEBBRAIO 2019 AUTOMAZIONE OGGI 411 84 Marco Rottigni a sicurezza degli endpoint nelle aziende è sempre più critica. L’informatica è onnipresente e si è verificata una moltiplicazione inarrestabile degli strumenti utilizzati dagli utenti, dispositivi utilizzati sia a fini personali sia professionali. In particolare, il rischio sicurezza degli endpoint presenta una duplice minaccia: da un punto di vista tecnico, dove la varietà e il volume degli endpoint fanno sì che i perimetri aziendali si dissolvano, e da un punto di vista culturale, poiché i collaboratori non amano seguire linee comportamentali adeguate. Inoltre, le aziende stanno adottando nuovi modelli le- gati alla trasformazione digitale, rendendo ancora più difficile il controllo di tutti i servizi di cui oggi possono servirsi e non ultima, la crescita del cloud ha aggiunto un’ulteriore criticità quando si utilizzano piattaforme di molteplici provider, ognuno con le pro- prie policy di sicurezza. Come difendersi Come ci si difende dagli attacchi se non si sa quali dispositivi IT siano in uso in azienda? I passaggi importanti per garantire la si- curezza degli endpoint in azienda sono molteplici. Il primo passo consiste nel valutare ciò che esiste all’interno dell’organizzazione, disponendo un elenco accurato degli endpoint, come i PC, e di tutti gli altri dispositivi, come stampanti o dispositivi IoT. Questo favori- sce la messa in atto di un programma di rapido rimedio per evitare potenziali compromissioni o breache. Certo è, però, che ogni solu- zione tecnologica adottata deve essere accompagnata da un pro- gramma di consapevolezza della sicurezza in atto, che mantenga il personale generale aggiornato su ciò a cui fare attenzione e che testi il team di sicurezza e la sua strategia di risposta agli incidenti. Oggi gli hacker continuano a puntare gli endpoint proprio perché sono ottimi veicoli dei cyberattack per una combinazione di fattori. L’endpoint è il punto in cui ogni falla di sicurezza è più facile da sfruttare, sia attraverso i nuovi canali social, sia con virus nascosti all’interno di documenti o altre vulnerabilità collegate ai browser. Inoltre, gli utenti spesso ritardano l’installazione di patch se sono fuori ufficio o stanno lavorando in mobility. Questo cattivo com- portamento lascia una superficie vulnerabile esposta in ambienti in cui le misure di sicurezza sono spesso minime o inesistenti. Come ridurre le vulnerabilità ai sistemi IT L Le aziende stanno sempre più prendendo coscienza che la sicurezza informatica sia indispensabile. Evolvere verso una postura di sicurezza che preveda resilienza agli attacchi informatici richiede attenzione a tanti temi tra cui formazione e informazione del fattore umano, considerazione del processo di identificazione, analisi, prioritizzazione e rimedio delle vulnerabilità Foto tratta da www.pixabay.com AO S P E C I A L E
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=