• Tags:
  • #bms #uem

Endpoint Management | IT Security

Cyber resilienza - come resistere ai cyberattacchi

28. aprile 2022, Avatar of William FendtWilliam Fendt

Nel suo “Global Breach Report 2021”, IBM ha valutato il costo medio di una violazione dei dati a oltre 4,24 milioni di dollari USA, la cifra più alta mai misurata nella storia del rapporto.

Le ragioni delle violazioni dei dati sono estremamente diverse. Ad esempio, possono riguardare dati su un server non protetto, che è stato accidentalmente accessibile online per un breve periodo di tempo e in cui l’accesso non autorizzato è avvenuto proprio durante questo periodo. Oppure - e questo è ormai molto più comune - la fuga di dati è il risultato di un attacco digitale diretto all’organizzazione. In ogni caso, è evidente che il numero degli attacchi informatici alle aziende è aumentato con l’inizio della pandemia e l’aumento dello smart working. Ciò si riflette, tra l’altro, anche nel fatto che gli attacchi alle aziende, che hanno avuto successo, vengono ormai riportati quasi quotidianamente dai notiziari.

D’altro canto, si può anche notare che, in risposta all’evoluzione della situazione nel campo della sicurezza informatica, negli ultimi anni molte aziende hanno effettuato investimenti significativi nella sicurezza della loro infrastruttura IT. Nel corso del continuo rinnovamento e integrazione della sicurezza, tuttavia, i SecOps e il management devono porsi la domanda: quanto resistente è il mio IT agli attacchi digitali? È proprio questa la questione che affronta la cyber resilienza, una “buzzword” trattata attualmente in modo frequente da diversi media.

Concetto di sicurezza olistico: molto più che semplici misure tecniche

Le aziende, che si occupano di questa tematica, dovrebbero innanzitutto tenere presente che non va intesa come misure tecniche individuali su client, server e cloud, ma come un concetto di sicurezza olistico che offre i migliori risultati. Naturalmente, questo significa che le aziende devono comprendere il tema della sicurezza informatica come parte integrante della loro gestione delle infrastrutture IT.

Nel concreto, noi di baramundi raccomandiamo a tutti i nostri clienti di non considerare più i temi dello Unified Endpoint Management (UEM) e della Endpoint Security (ES) come due cose separate, ma piuttosto come un approccio unificato, e di combinare entrambe le discipline. Una serie di misure mirate dell’UEM contribuisce, in effetti, in modo significativo ad aumentare il livello di sicurezza dell’azienda.

I due diversi aspetti da considerare sono:

  • la protezione contro i cyberattacchi
  • la rimessa in servizio dopo un attacco informatico

Per quanto riguarda il primo punto, è importante chiudere il «gateway» tecnico principale dei criminali nel modo più sicuro possibile: il client. Può trattarsi di smartphone, tablet, notebook, PC e, cosa da non dimenticare in nessun caso, anche di dispositivi IoT. Gli aggiornamenti regolari e l’installazione di hotfix su tutti questi dispositivi sono probabilmente la prova più evidente, che l’UEM e la sicurezza degli endpoint possono essere esattamente la stessa cosa o almeno direttamente collegate.

Le moderne soluzioni UEM, come la nostra baramundi Management Suite (bMS), hanno accesso a quasi tutti i moderni endpoint proprio a questo scopo. In questo modo, l’IT può ottenere facilmente e rapidamente una panoramica delle applicazioni, delle loro versioni esatte e delle patch e degli aggiornamenti già installati su tutti i diversi dispositivi. Naturalmente, devono essere prese in considerazione tutte le forme di applicazioni per la sicurezza.

Ma anche questo non è sufficiente, è solo una base. Anche la migliore strategia e implementazione della sicurezza informatica non può escludere la possibilità, che un aggressore riesca a superare le misure di sicurezza e a portare a termine l’attacco con successo.

Per le aziende, ciò significa che devono avviare contromisure adeguate nel modo più rapido e automatico possibile attraverso una soluzione di management. È fondamentale che questa:

  • possa innanzitutto minimizzare l’impatto dell’attacco su tutti i livelli
  • in secondo luogo, se necessario, supportare l’IT nella pulizia e/o nella reinstallazione automatica dei sistemi infetti.

UEM ed ES come una nuova entità: uno non funziona senza l’altro

Questo esempio chiarisce anche che UEM ed ES sono strettamente interconnesse e non possono più essere intese come singole discipline separate. Ovviamente, al giorno d’oggi l’una non funziona senza l’altra.

Anche molti altri aspetti, s’intende, giocano un ruolo importante quando si tratta di aumentare la resilienza informatica. Da un lato, si tratta di misure tecniche come l’installazione di nuove soluzioni di sicurezza e di regole procedurali come la strategia zero trust e, dall’altro, del tema della formazione e dell’addestramento dei collaboratori sugli attuali scenari di minaccia e sugli approcci tipici dei criminali informatici (che possono essere meglio addestrati direttamente con attacchi simulati).

Perché solo se tutte queste misure sono perfettamente interconnesse, coordinate e orchestrate, le aziende sono in grado di aumentare in modo duraturo ed efficace la loro resilienza contro i cyberattacchi.

 

  • Tags:
  • #bms #uem

Leggi di più

Voci 1 vai a 3 di 3

Come possiamo aiutarti?


request-italia(at)baramundi.com