La sicurezza degli endpoint si riferisce a misure e linee guida che proteggono tutti i dispositivi finali che accedono a una rete da attacchi dannosi da parte di terzi. Un termine alternativo comune è endpoint data protection.
Con gli sviluppi tecnici nel settore IT negli ultimi anni, anche gli approcci degli aggressori che mirano ad attaccare le reti stanno cambiando - sia che si tratti di effettuare ricatti con ransomware, sia che si tratti di intercettare dati sensibili e guadagnare molto denaro vendendoli. Spear phishing, banner pubblicitari manipolati, ecc. spesso sopraffanno anche gli utenti esperti e attenti. Hinzu kommen Sicherheitslücken in Browsern oder Plug-ins wie dem Flash Player oder Java.
Warum Endpoint-Security?
Altgediente Schutzeinrichtungen wie Antiviren-Software oder Firewalls erweisen sich mittlerweile als weitgehend wirkungslos, wenn die Cyberattacken über die Endgeräte der einzelnen Anwender erfolgen, was nach Expertenschätzungen zu mehr als zwei Dritteln der Fall ist. Betroffene Endgeräte (Clients) sind unter anderem:
- PCs
- Notebooks
- Smartphones
- Tablets
- Barcode-Scanner
- Point-of-Sale- (PoS-) Terminals
Mitarbeiter sensibilisieren
Zur Endpoint-Security gehört die Einbindung und Verpflichtung aller Mitarbeiter, beschlossene Maßnahmen konsequent einzuhalten. Sie müssen über den Umgang mit sensiblen Daten sowie den sicheren Gebrauch von externen Datenträgern, beispielsweise USB-Sticks, und den damit zusammenhängenden, möglichen Gefahren aufgeklärt werden. Gli amministratori di rete dovrebbero frequentare regolarmente corsi di formazione sulla sicurezza informatica per tenersi aggiornati sul "mercato" sempre crescente e mutevole degli attacchi dannosi.
Misure tecniche di sicurezza
A seconda delle dimensioni di un'azienda e del numero di dipendenti, i dati in una rete sono accessibili e inseriti da diversi a moltissimi dispositivi finali. In alcuni casi, anche i fornitori o altri partner commerciali esterni hanno accesso a certe aree o i dipendenti usano i loro dispositivi privati per il loro lavoro. Tutti questi endpoint devono essere gestiti e controllati. Inoltre, i diversi sistemi operativi, le applicazioni, i servizi e le configurazioni devono essere presi in considerazione.
Per riconoscere e allontanare gli attacchi mirati, è necessaria una pianificazione completa per la gestione della sicurezza degli endpoint, che inizia con un'analisi as-is. Questo include un'indagine su tutti i clienti e le applicazioni utilizzate. Questo è seguito da un'analisi degli obiettivi in cui si definiscono le applicazioni consentite. L'obiettivo e gli stati effettivi vengono poi confrontati tra loro e le eventuali deviazioni vengono eliminate.
Per la sicurezza degli endpoint, è importante fornire soluzioni detective e reattive oltre alle classiche misure preventive. Questi includono il contenimento delle applicazioni di browser, programmi d'ufficio o client di posta elettronica, la prevenzione delle tecniche di exploit (exploit mitigation), il controllo delle applicazioni tramite whitelist e la gestione dei privilegi.
Una miscela di approcci diversi che viene messa insieme in base alle esigenze individuali di un'azienda ha dimostrato di avere successo finora.
La sicurezza degli endpoint di un'azienda è una combinazione di approcci diversi che viene messa insieme in base alle esigenze individuali di un'azienda.