Endpoint protection in cloud

Endpoint protection in cloud: come funziona, quali i vantaggi

Aumento dei dispositivi personali a uso lavorativo, accesso alla rete domestica o pubblica: con la pandemia il perimetro aziendale ha perso i consueti confini esponendo le aziende e i beni più preziosi (i dati) al pericolo di un attacco informatico. I cyber criminali hanno approfittato del moltiplicarsi dei punti di accesso per sferrare i loro attacchi, alcuni dei quali sono andati a segno.

Per evitare che ciò accada, anche in vista del ritorno al new normal e il mantenimento del remote working, è possibile assicurare una protezione ottimale alle aziende, grazie a soluzioni di endpoint protection in cloud.

Endpoint protection in cloud: il ruolo degli MSP

In questo scenario i managed service provider hanno un ruolo chiave, perché possono assicurare endpoint protection come servizio, così che l’azienda possa focalizzarsi sul core business, senza preoccupazioni rispetto alla cybersecurity. Una soluzione come Kaspersky Endpoint Security Cloud protegge i dati aziendali, consentendo ai dipendenti di lavorare su tutti i dispositivi e collaborare online in modo sicuro, al lavoro o a casa, da uffici remoti e sul campo. Inoltre, abilitando la crittografia remota è possibile assicurare che i dati aziendali siano al sicuro, anche se un dispositivo viene perso o rubato.

Ma quali sono i punti cardine della sicurezza degli endpoint? Quali componenti o strumenti costituiscono una piattaforma completa di protezione degli endpoint? A quali tipi di sicurezza degli endpoint bisognerebbe dare la priorità quando si cerca una soluzione di cyber security?

Come funziona l’endpoint protection in cloud

Una console di endpoint protection in cloud consente di gestire da remoto e da qualsiasi luogo la sicurezza di tutti gli endpoint aziendali, attraverso diverse funzioni.

1. Sicurezza della posta elettronica

La posta elettronica è lo strumento che genera il maggior traffico dati che entra ed esce dalla rete aziendale. Per questo motivo le e-mail sono il mezzo più usato dai criminali informatici per sferrare i loro attacchi. Attraverso la protezione della posta elettronica si possono monitorare i messaggi in entrata e in uscita per individuare comportamenti sospetti, impedendone la consegna. Si prevengono così spam, phishing, malware e ransomware.

2. Analisi comportamentale e roll back automatico

Monitorando le applicazioni e confrontandone il comportamento rispetto ai meccanismi ricorrenti delle attività dannose, la tecnologia di analisi comportamentale neutralizza l’impatto dei ransomware. Non solo. Tramite il rollback automatico sono scongiurati i tentativi di crittografia dei dati creando un backup temporaneo. In questo modo, nell’eventualità in cui si subisca un attacco a opera di cyber criminali, è possibile neutralizzare le attività dannose e ripristinare i file originali o le chiavi di registro.

3. Endpoint detection and response (EDR)

È uno dei punti cardine dell’endpoint protection perché consente di monitorare continuamente tutti i file e le applicazioni che entrano negli endpoint aziendali. Inoltre, permette di ricevere insight sul percorso di diffusione degli attacchi, i dispositivi colpiti (versione del sistema operativo e utenti), i nomi dei file infetti, gli hash dei file e i parametri di creazione, modifica e avvio. EDR consente anche di identificare minacce potenziali e non ancora classificate.

4. Crittografia degli endpoint

Tra i tipi di sicurezza degli endpoint, la crittografia è spesso la più trascurata. Eppure, contribuisce in modo significativo alla sicurezza perimetrale di qualsiasi azienda. Previene problemi come le fughe di dati (intenzionali o meno) attraverso il trasferimento di informazioni, criptando completamente i dati. In particolare, codifica i dati memorizzati sugli endpoint.

5. Accesso alle applicazioni e alla rete

Per la sicurezza IT è importante controllare i permessi delle applicazioni, applicando severe restrizioni su ciò che un utente può o meno fare. Allo stesso modo, il controllo dell’accesso alla rete determina quali dispositivi e utenti possono accedere all’infrastruttura IT aziendale e cosa fare.

6. Filtro degli URL

Serve a limitare il traffico web a siti affidabili, impedendo agli utenti di accedere a siti web dannosi o con contenuti potenzialmente dannosi. Inoltre, il filtro degli URL può prevenire i download, offrendo un maggiore controllo su ciò che viene scaricato.

7. Patch management

Uno degli aspetti da non sottovalutare mai per la sicurezza è l’aggiornamento dei software e l’installazione di eventuali patch. Questa operazione può essere agevolmente svolta tramite una soluzione di endpoint protection in cloud.

8. Cloud sotto controllo

Anche al lavoro, gli utenti aziendali chattano, condividono file con dischi cloud personali, inviano e-mail da account personali e si collegano ai social network. Generano quello che si chiama “Shadow IT”. È importante conoscere questo fenomeno e mantenere il controllo dell’infrastruttura, limitare i servizi cloud non autorizzati o di particolari utenti sulla rete ed evitate le violazioni dei dati.

9. Protezione di Microsoft Office 365

Alcuni dei prodotti più avanzati, come Kaspersky Endpoint Security Cloud, offrono anche una protezione dalle minacce all-in-one per i servizi di comunicazione e collaboration di Microsoft Office 365. Più in dettaglio, Kaspersky Endpoint Security Cloud consente di bloccare immediatamente la diffusione di software malevoli, attacchi phishing, ransomware, spam e Business Email Compromise (BEC) senza richiedere alcuna competenza tecnica specifica.

Protezione completa ovunque ci si trovi

Le moderne soluzioni di endpoint protection in cloud consentono di eseguire tutte le attività citate e quindi avere la sicurezza della protezione di tutti i dispositivi usati, compresi quelli mobili, indipendentemente da dove ci si trova e da come ci si collega alla rete aziendale. Ci si cautela anche nei confronti dei più disparati tipi di attacco e anche contro l’inconsapevole cessione di dati all’esterno. In alcuni casi tutto ciò è ottenuto operando da un’unica console centrale. È questo, per esempio, il caso di Kaspersky Endpoint Security Cloud, che per essere usato non necessita di hardware aggiuntivo in quanto la console di gestione è ospitata nel cloud e viene usata attraverso un browser web. Non solo. La soluzione di Kaspersky permette anche di proteggere file server e Windows desktop, dispositivi Mac OS, dispositivi mobili iOS e Android.

Data Protection