Come aumentare la sicurezza degli Endpoint

Intel Security ha reso più sicuri smartphone e notebook con un approccio volto a migliorare la protezione e ridurre i costi e l'impegno del personale IT

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Il problema della sicurezza degli endpoint, in una fase evolutiva dell'informatica aziendale e dei processi di business in cui dilagano sempre più dispositivi mobili, si diffonde lo smart working e un dipendente quando è fuori dall'ufficio ha non raramente con sé smartphone, tablet e notebook, costituisce uno dei problemi più seri per il reparto IT.

La protezione dei dati, delle comunicazioni, delle informazioni sensibili è non solo una necessità aziendale imprescindibile ma anche un preciso obbligo di legge in quanto tale ineludibile. Il problema è come affrontare tutto ciò senza appesantire i processi di business e in modo più trasparente possibile per l'utilizzatore dell'endpoint, che deve si attenersi a modelli comportamentali precisi ma deve essere sgravato da problemi tecnici inerenti la gestione del rischio, delle minacce e quanto a questo correlato.

Endpoint Security

Migliorare e automatizzare la difesa

In sostanza, l'utilizzatore dell'endpoint, smartphone o tablet che sia, deve essere libero di fare il proprio mestiere, trattare i propri dati, trasmetterli e riceverli, accedere alle applicazioni business, eccetera, mentre è il reparto IT aziendale che deve garantirgli la sicurezza del contesto applicativo in cui opera.

Per molti sembra ieri ma sono passati ormai trent'anni da quando il personal computer ha iniziato ad essere di uso comune e ha trasformato il modo di lavorare e lo stesso stile di vita. In successione sempre più rapida sono poi arrivati Internet, la banda larga, i telefoni cellulari e il Cloud.

Lavorare è diventato sempre più produttivo e la tecnologia ha dato indubbiamente un profondo contributo nell'aumentare l'efficienza aziendale. Ma come in tutte le medaglie il rovescio è costituito dalle crescenti minacce apportate alle informazioni e agli stessi sistemi, minacce in grado di carpire, alterare, usare fraudolentemente i dati riservati di un'azienda e causare danni economici e di immagine potenzialmente enormi.

Quello a cui si assiste è una continua rincorsa tra nuove minacce e sistemi per bloccarle individuandole il prima possibile, e cioè prima che da minaccia potenziale si trasformino in danni reali a cui può essere difficile porre rimedio prima di aver subito significativi danni economici.

Nel corso del tempo, osserva ad esempio Intel, società che della sicurezza ha fatto uno degli aspetti salienti della propria vision tecnologica, non solo sono state migliorate e perfezionate soluzioni volte a contrastare i rischi , ma sono diventate anche facili da usare e hanno semplificato il compito di gestire le risorse di sicurezza di un'impresa. Ma più le aziende si digitalizzano, più diventa essenziale una gestione centralizzata, che però non deve andare a scapito della produttività come accade in strutture fortemente gerarchiche.

Orchestrare le policy e rendere sicuro l'endpoint

La chiave per gestire la sicurezza  si basa per Intel su due elementi chiave, un efficiente orchestrator e la sicurezza dell'endpoint, due elementi che ha declinato nelle soluzioni, McAfee ePolicy Orchestrator (ePO) e Endpoint Security 10.1 (ENS 10.1), il cui obiettivo è di ridurre la complessità degli ambienti di sicurezza endpoint, migliorare le prestazioni e la visibilità sulle minacce avanzate e velocizzare le attività di rilevamento e bonifica.

Intel   protezione endpoint   come funziona

Una protezione in quattro tempi

In essenza, le due soluzioni hanno tra gli obiettivi primari di certo quello di contrastare gli attacchi ma di farlo nel minor tempo possibile e soprattutto impegnando il minimo di risorse umane.

In questa ottica e vision di Intel, ePO rappresenta un unico punto di gestione che permette di consolidare le informazioni di sicurezza particolareggiate in arrivo da endpoint, dati, reti e più di 130 soluzioni di sicurezza di terze parti.

La console centralizzata è poi il mezzo, evidenzia Intel, per ridurre drasticamente il tempo necessario per gestire le attività di security. Con ePO si può anche optare per una soluzione tradizionale di gestione in locale o per una basata su cloud.

La versione cloud è un approccio oramai ampiamente riconosciuto per semplificare la routine dei responsabili della sicurezza perché permette di disporre di aggiornamenti automatici della versione in uso e per far fronte alle mutevoli esigenze del proprio ambiente di sicurezza.

Intel Una sicurezz ache viaggia sul cloud

Una protezione che viaggia sul Cloud

Per quanto concerne la sicurezza dell'endpoint , ha evidenziato Intel, la soluzione ENS 10.1 permette alle aziende di rispondere velocemente alle nuove minacce e di farlo con meno risorse. Si configura poi come un framework collaborativo per la protezione il cui obiettivo è di semplificare e rimuovere la complessità degli ambienti endpoint e consentire una maggiore visibilità sulle minacce avanzate oltre ad accelerare le attività di risposta, rilevamento e bonifica.

Sono dinamiche di collaborazione che ai fini pratici consentono di condividere le informazioni nei vari ambiti di prevenzione delle minacce, sicurezza web, firewall e moduli di intelligence delle minacce, cosa che si traduce in difese più intelligenti che cooperano al fine di migliorare il rilevamento e la risposta alle minacce avanzate.