• ComputerWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • Enterprise Resource Planning (ERP)
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • CIO
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • ChannelWorld
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e Integratori
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
Computerworld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » trusted cybersecurity
Bitdefender
In collaborazione con Bitdefender

Endpoint security decisiva per non perdere milioni di euro nell’era dell’hybrid work

endpoint security bitdefender cwi 2022-08 2
Contenuto sponsorizzato
Antivirus e firewall non bastano più, spiega Bitdefender: occorrono sistemi EDR di ultima generazione che abbinano rilevamento, correlazione cross-endpoint, risposta e XDR

L’anno scorso secondo l’Osservatorio Cybersecurity del Politecnico di Milano, in Italia sono stati spesi 1,55 miliardi di euro in soluzioni e servizi di cybersecurity, e la seconda voce di spesa – dopo Network e Wireless Security – è la Endpoint Security, cioè la sicurezza dei dispositivi connessi a internet con cui lavoriamo (laptop, smartphone, desktop, ma anche stampanti e dispositivi IoT): un segmento che vale da solo oltre 355 milioni di euro (il 23% del totale), e soprattutto è quello a più forte crescita in Italia insieme alla Cloud Security.

Perché gli endpoint sono così importanti per la sicurezza informatica di imprese e organizzazioni in questo momento? Un motivo è strutturale: gli endpoint sono il principale punto debole, cioè il livello del sistema informativo in cui i malintenzionati scatenano gli attacchi, guadagnano la persistenza dell’accesso ai sistemi, si preparano ai movimenti laterali verso altre parti dei sistemi informativi, e da cui esfiltrano dati e informazioni.

Un altro motivo è contingente, legato all’esplosione dello smart working innescata dalla pandemia: moltissime persone oggi lavorano molto più da remoto che in ufficio, i device da cui accedono ai sistemi aziendali hanno allargato enormemente il “perimetro” che l’azienda deve difendere, e le soluzioni tradizionali di firewall, antivirus ed endpoint protection non bastano più.

EDR, cosa hanno in più di antivirus e firewall

A questi motivi si deve la diffusione dei software EDR (Endpoint Detection and Response). Si tratta di soluzioni basate sul principio del monitoraggio continuo degli endpoint aziendali, e dell’analisi dei loro dati, per eventualmente allertare gli specialisti di security (interni all’azienda o di un fornitore di servizi specializzato) e facilitare la loro risposta, o addirittura rispondere direttamente in modo automatico.

I sistemi EDR si possono considerare gli eredi dei software antivirus, firewall ed endpoint protection accennati prima. La generazione più recente di questi prodotti, grazie a funzioni di AI e machine learning, e capacità di behavioral analytics, sono capaci di individuare minacce e attacchi prima che agiscano o mentre sono in corso, e rispondere rapidamente. Anche minacce e attacchi che non avevano mai registrato, o che gli strumenti tradizionali di security non rilevano, per esempio attacchi zero-day o fileless.

Nonostante queste avanzate capacità, le soluzioni EDR sono anche alla portata delle piccole e medie imprese. Le PMI infatti sul fronte della Endpoint Security sono esposte agli stessi rischi delle grandi aziende, a causa appunto della forte crescita del lavoro da remoto e del lavoro “ibrido”, in parte da casa e in parte in ufficio, e degli attacchi mirati proprio sugli endpoint.

Endpoint security, un componente essenziale della cybersecurity delle PMI

In una recente analisi, la società di ricerca IDC spiega che i moderni sistemi di endpoint security, che combinano capacità di protezione deterministiche e capacità di individuazione e risposta dopo l’attacco, stanno rapidamente diventando un componente essenziale della dotazione di cybersecurity delle piccole e medie imprese.

“Affidarsi a un prodotto di endpoint security di base ormai è molto rischioso, vista la sofisticatezza delle minacce e i danni che possono infliggere alll’operatività delle aziende”, si legge nel report. “Fortunatamente per le PMI, ci sono molti fornitori che offrono prodotti di endpoint security completi di ultima generazione”.

La scelta di un prodotto di questo genere, e l’ottimizzazione del suo utilizzo, può comunque essere un problema di non poco conto per le PMI, spesso alla prese con limitate disponibilità di budget e di specialisti di cybersecurity. Per questo IDC raccomanda alle PMI di valutare le soluzioni candidate sulla copertura delle funzionalità fondamentali che una soluzione di endpoint security deve avere oggi, e poi sulla facilità d’uso e di integrazione con altri sistemi di sicurezza già in azienda.

Un’opzione sempre più da considerare oggi è anche se comprare una soluzione di endpoint security, o rivolgersi a un MSSP (Managed Security Service Provider) che fornisce tale soluzione come servizio, liberando l’azienda utente da tutti gli oneri di configurazione, gestione e aggiornamento del software.

Combinare la granularità dell’EDR e la visibilità dell’XDR

Uno dei prodotti citati da IDC in questo report è la soluzione EDR di Bitdefender, che monitora reti e sistemi dell’azienda utente per scoprire attività sospette fin dall’inizio, e fornisce gli strumenti necessari a contrastare gli attacchi.

Più in dettaglio, Bitdefender Endpoint Detection and Response (EDR) è una soluzione cloud basata sulla piattaforma Bitdefender GravityZone XDR, che con le sue funzioni di analytics ed event correlation va ben al di là del singolo endpoint, permettendo di riconoscere e contrastare anche attacchi complessi su tanti endpoint diversi.

Ogni endpoint infatti viene dotato di un EDR agent con un event recorder che monitora continuamente il device. In caso di attività sospette, l’agent manda le informazioni al GravityZone Control Center, dove un motore di correlazione cross-endpoint eventualmente le collega ad altre segnalazioni attinenti, generando e prioritizzando degli alert che permettono agli specialisti di cybersecurity di approfondire la potenziale minaccia ed eventualmente rispondere.

Questa capacità di correlazione tra diversi endpoint combina la granularità tipica dell’EDR con l’analisi a livello infrastrutturale dell’XDR (eXtended Detection and Response), che tipicamente “alza” il livello del monitoraggio dai singoli endpoint dando visibilità integrata su tutta l’infrastruttura aziendale, comprese reti, applicazioni, cloud e sistemi di identity e access management.

L’XDR di Bitdefender ha tutte le caratteristiche di un vero e completo XDR: è basato su un solo layer di rilevazione (detection) per tutti questi fronti d’attacco, ha un layer di risposta nativamente integrato, con funzioni di risposta automatica e raccomandazioni di risposta manuale con un solo click (isolamento di macchine, reset di credenziali, ecc.), e soprattutto un’esperienza unica e facilitata, nonostante la copertura dell’intera infrastruttura aziendale, per gli addetti alla cybersecurity.

In conclusione, visto il continuo aumento e ampliamento delle minacce, e il definitivo affermarsi dei modelli di lavoro remoto e lavoro ibrido, per tutte le organizzazioni, e in particolare le PMI, il consiglio è di evolvere le strategie di endpoint security verso soluzioni di EDR avanzate.

La buona notizia è che queste soluzioni oggi sono disponibili, sono facili da utilizzare, e sono alla portata anche delle PMI sia in termini economici, sia in termini di risorse da dedicare. Anche chi non può permettersi addetti di cybersecurity interni, infatti, oggi ha una soluzione a portata di mano: rivolgersi alla crescente offerta di servizi gestiti di sicurezza, proposta sia da fornitori specializzati (MSSP), sia dai vendor, tra cui la stessa Bitdefender.

edrsicurezza endpoint
Aziende:
Bitdefender
// Data pubblicazione: 03.08.2022
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • CWI
  • TechPlus
  • CIO
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • ChannelWorld
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2023 - Tutti i diritti riservati