Sicurezza degli endpoint: proteggere i dispositivi per garantire la produttività 1

Panoramica sulla sicurezza endpoint:

  • Nel contesto di una flotta di PC aziendali, gli endpoint includono dispositivi di produttività, notebook, desktop, tablet o telefoni in grado di connettersi a una rete aziendale.

  • I malware e i phishing rappresentano le minacce che più comunemente interessano gli endpoint, ma gli attacchi più sofisticati come il cryptojacking e i ransomware sono in ascesa.

  • Le protezioni abilitate a livello hardware e il supporto dell'ecosistema sono considerazioni prioritarie per qualsiasi azienda che lavora a una strategia di sicurezza endpoint.

author-image

By

Che cos'è la sicurezza endpoint?

La sicurezza endpoint è la pratica relativa alla protezione degli endpoint da informazioni non autorizzate e minacce digitali che possono esporre i dati o compromettere le prestazioni del dispositivo endpoint. Un endpoint si riferisce a qualsiasi dispositivo che riceve un segnale. Nel contesto della gestione dei PC aziendali, gli endpoint si riferiscono in modo specifico ai dispositivi utilizzati quotidianamente dai lavoratori al fine di essere produttivi, dai PC desktop ai notebook, fino ai tablet e agli smartphone. Gli endpoint possono inoltre riferirsi al'Internet delle cose (IoT), tra cui sensori e segnaletica digitale. Tuttavia, questo articolo si concentrerà principalmente sui casi d'uso dei PC aziendali. Una strategia di sicurezza completa implica protezioni abilitate a livello hardware e strumenti di gestione remota per proteggere gli endpoint che si connettono alla rete aziendale.

Perché è importante la sicurezza endpoint?

La protezione endpoint è fondamentale per sfruttare la produttività migliorata offerta dai dispositivi endpoint, soprattutto quando si tratta di connettere risorse digitali al di fuori della rete aziendale. Le soluzioni di sicurezza endpoint contribuiscono inoltre alla protezione dai malware e dalle innumerevoli minacce digitali che potrebbero comportare problematiche quali perdita della produttività, tempi di inattività eccessivi, violazioni dei dati e perdita della reputazione.

La sicurezza endpoint sta diventando sempre più una priorità in quanto gli ostacoli globali richiedono alle aziende di supportare una forza lavoro da remoto con un breve preavviso. Un numero sempre maggiore di lavoratori utilizza endpoint e dispositivi personali al di fuori della rete aziendale sul cloud con una pratica nota come Bring Your Own Device (BYOD). Sebbene questa pratica sia in grado di ridurre alcuni dei requisiti tecnologici in termini aziendali, essa può altresì aumentare il potenziale di minacce dai dispositivi consumer sprovvisti di protezione. Una strategia di sicurezza solida per gli endpoint può contribuire a proteggere i dati, i dispositivi e la reputazione, consentendo al contempo alle aziende di accelerare la loro produttività.

Minacce di sicurezza endpoint

La seguente lista non è esaustiva in termini di minacce digitali, ma può essere considerata come una guida introduttiva alle minacce comuni per le quali la sicurezza endpoint è progettata per contribuire alla protezione.

  • Il termine malware si riferisce alle minacce digitali comuni come virus, Trojan horse e worm. Sebbene vi sia un flusso di nuovi malware ogni giorno, gli strumenti che comprendono software antivirus e firewall contribuiscono alla protezione dalle minacce e sono supportati da fornitori tecnologici globali come Microsoft e Intel che aggiornano costantemente i loro database di definizione delle minacce.
  • Il termine Cryptojacking si riferisce alla pratica di esecuzione di codici di cryptomining non autorizzati su un dispositivo endpoint. Il cryptomining è il processo di autenticazione delle transazioni di criptovalute per un piccolo premio di criptovaluta. Gli hacker possono installare malware su un dispositivo endpoint vulnerabile che esegue un codice di cryptomining come processo in background causando una notevole perdita di prestazioni.
  • Un ransomware blocca un dispositivo endpoint e induce gli utenti a inoltrare un pagamento al fine di ripristinare l'accesso, con la minaccia di cancellazione di tutti i dati dal dispositivo in caso di mancato pagamento.
  • L'escalation dei privilegi avviene quando il malware utilizza una vulnerabilità del sistema al fine di ottenere livelli di autorizzazione più elevati su un dispositivo endpoint, consentendo agli hacker di ottenere l'accesso ai dati e alle applicazioni o di lanciare file eseguibili come se avessero accesso come amministratore.
  • Il phishing si verifica quando gli hacker inviano e-mail o messaggi fraudolenti al fine di indurre i lavoratori ignari a cliccare su collegamenti ipertestuali a siti Web corrotti, a scaricare malware o a concedere autorizzazioni dei dispositivi a utenti non autorizzati. Questi attacchi tendono a bypassare diverse contromisure di sicurezza endpoint, quindi spetta al buon senso dell'utente identificare, evitare e segnalare i tentativi di phishing.
  • Gli attacchi zero-day sfruttano vulnerabilità di sicurezza informatica non note in precedenza per le quali non vi sono prevenzioni o rimedi noti. Quando si verifica un attacco zero-day, le aziende e i fornitori di tecnologia sono costretti a intervenire rapidamente al fine di scoprire un rimedio e limitare la portata dei danni o delle perdite.

Sicurezza e virtualizzazione endpoint

La virtualizzazione è la pratica dell'utilizzo di ambienti di computing simulati dotati di un proprio sistema operativo (OS), astratti dall'hardware di un dispositivo. Grazie alla virtualizzazione, un utente è in grado di gestire diverse macchine virtuali (VM), ciascuna con il proprio sistema operativo, sullo stesso dispositivo. Gli esperti di sicurezza stanno esaminando la virtualizzazione con un rinnovato interesse come un modo per contribuire a proteggere i dispositivi dalle minacce, soprattutto dal momento che un numero sempre maggiore di lavoratori utilizza dispositivi personali per uso professionale. Grazie alla virtualizzazione, un utente è in grado di eseguire una VM per le sue applicazioni di produttività legate al lavoro e un'altra VM per le sue app personali e di svago, il tutto sullo stesso dispositivo.

Il vantaggio di sicurezza fondamentale della virtualizzazione consiste nel fatto che ciascuna VM è isolata dalle altre VM. Il malware non può diffondersi da una VM all'altra. Questo isolamento dei carichi di lavoro contribuisce a proteggere le informazioni aziendali sensibili, consentendo al contempo un utilizzo completo dei dispositivi per scopi professionali o personali.

Sicurezza endpoint e firewall

I firewall sono attivati da software o hardware e monitorano il flusso di dati verso verso le porte dei dispositivi endpoint. I firewall misurano i pacchetti di dati in ingresso in base a regole o parametri stabiliti e verificano la fonte o la destinazione dei pacchetti al fine di stabilire se bloccare il flusso di dati o consentirne la prosecuzione. Questa funzionalità è ideale per il blocco del traffico da fonti dannose note, tuttavia, al fine di poter intervenire in modo dinamico in caso di nuove minacce, i firewall devono essere controllati da un utente o da un produttore di dispositivi.

Sicurezza endpoint e software antivirus

Il software antivirus esamina il codice, gli script e i programmi e li mette in contatto con un database di minacce note, aiutando a impedire che un malware venga eseguito su un dispositivo endpoint. Molti dispositivi endpoint eseguono software antivirus come processo in background e sono ottimizzati al fine di ridurre la perdita di prestazioni e produttività. Inoltre, molti produttori di dispositivi e fornitori di software come Microsoft dispongono di team che lavorano incessantemente al fine di identificare nuove minacce e aggiungere definizioni al loro database di antivirus.

Differenze nella sicurezza endpoint per aziende e clienti

La sicurezza è per tutti e, sia gli utenti aziendali che i clienti, meritano un dispositivo sicuro e affidabile. Le aziende sono sottoposte a maggiori rischi poiché ogni endpoint nella rete rappresenta un potenziale punto di accesso per gli attacchi e i malware. Tuttavia, le aziende sono anche meglio attrezzate e dispongono di più strumenti per la gestione di queste sfide. La gestibilità remota è un esempio fondamentale. I dipartimenti IT possono utilizzare strumenti di gestibilità da remoto al fine di monitorare e gestire gli endpoint connessi all'interno della rete aziendale e persino alcuni dispositivi che sono al di fuori del firewall aziendale e che si connettono al cloud.

Sviluppata per i professionisti IT di oggi e di domani, la piattaforma Intel vPro® integra una serie di rivoluzionarie tecnologie sottoposte a ottimizzazioni e test avanzati per far fronte a impegnativi carichi di lavoro aziendali. Grazie a migliaia di ore di rigorose verifiche eseguite da Intel e dai leader del settore, ogni dispositivo costruito sulla piattaforma Intel vPro® detta gli standard per tutte le aziende. Ogni componente e tecnologia è progettata per un livello di qualità professionale, con svariate caratteristiche e vantaggi immediatamente disponibili, in modo tale che l'IT possa acquisire subito familiarità con gli strumenti e migliorare così la produttività di tutti, contribuire a proteggere i dati aziendali, gestire i dispositivi fondamentali da remoto e costruire la propria flotta su una piattaforma più affidabile.

Il Perimetro umano

Come nel caso dei dispositivi endpoint aziendali, i dispositivi consumer si basano su molte delle stesse tecnologie antivirus e firewall per la protezione dalle minacce. Tuttavia, le password deboli continuano a essere uno dei vettori di attacco più comuni. I clienti devono attenersi rigorosamente ai metodi più noti volti a garantire la sicurezza dei loro endpoint creando password forti, evitando schemi di phishing ed essendo prudenti con i dettagli personali condivisi sui social media. (Quest'ultima considerazione è importante poiché molte applicazioni e siti Web basano le proprie tecniche di ripristino della password o le domande di sicurezza sui dati personali di un utente) I professionisti della sicurezza fanno riferimento a questi elementi non tecnologici al fine di salvaguardare il "perimetro umano" della sicurezza endpoint.

Funzionalità di sicurezza endpoint abilitate a livello hardware

La base fondamentale affinché una strategia di sicurezza degli endpoint possa dirsi completa è la sicurezza multilivello, invece troppo spesso il livello fisico non riceve sufficienti attenzioni. I dispositivi su Intel vPro® offrono eccezionali funzionalità di sicurezza basate su hardware, molte delle quali sono immediatamente disponibili, compreso il monitoraggio attivo degli attacchi.
Man mano che le flotte PC si sparpagliano sempre più, aggiungere sistemi di protezione a un maggior numero di aree soggette ad attacchi può ridurre il rischio di minacce. Intel® Hardware Shield, un'esclusiva dei dispositivi Windows costruiti su Intel vPro®, include una serie di funzionalità di sicurezza che mirano a soddisfare e superare i requisiti dei PC Secured-Core, andando a coprire il firmware, le MV, l'SO e le applicazioni per aiutare a proteggere tutti i livelli di un dispositivo endpoint.

Sicurezza endpoint come pratica

La sicurezza endpoint rappresenta un'attività continua all'interno di qualsiasi azienda. I responsabili decisionali IT sono tenuti a considerare i servizi offerti dai relativi fornitori di tecnologia in seguito all'acquisto al fine di proteggere la rete e i loro endpoint. Un elemento fondamentale di Intel vPro® è il supporto continuo che l'ecosistema di sicurezza Intel® fornisce nel promuovere il rilevamento e la prevenzione delle minacce. Un esempio di questo impegno costante è il programma Bug Bounty di Intel, che è leader del settore e che promuove la verifica e l'identificazione capillari di nuovi bug. Questo programma rappresenta solo un aspetto del continuo impegno profuso per perfezionare e rafforzare le piattaforme Intel® coinvolgendo tutta la comunità di sicurezza.2

Avvisi e limitazioni alla responsabilità

Le prestazioni variano in base all'utilizzo, alla configurazione e ad altri fattori. Per saperne di più, visita www.Intel.com/PerformanceIndex.

Nessun prodotto o componente è totalmente sicuro.

Intel non controlla né verifica dati di terze parti. È necessario consultare altre fonti per valutare la precisione.

Costi e risultati possono variare.

Le tecnologie Intel potrebbero richiedere hardware abilitato, software specifico o l'attivazione di servizi.

© Intel Corporation. Intel, il logo Intel e altri marchi Intel sono marchi di Intel Corporation o delle sue filiali. Altri marchi e altre denominazioni potrebbero essere rivendicati da terzi.

Informazioni su prodotti e prestazioni

1

Tutte le versioni della piattaforma Intel vPro® richiedono un processore Intel® Core™ idoneo, un sistema operativo supportato, un chip Intel LAN e/o WLAN, miglioramenti del firmware e altri hardware e software necessari per assicurare la gestione, le caratteristiche di sicurezza, le prestazioni del sistema e la stabilità che caratterizzano la piattaforma. Per maggiori dettagli, consultare intel.com/performance-vpro.

2Nei dispositivi sottili e leggeri basati su Windows, sulla base di caratteristiche specifiche e dei test eseguiti da IOActive (su incarico di Intel; nel dicembre 2020) confrontando Intel® Hardware Shield e le funzionalità di sicurezza di Intel® TDT con le tecnologie corrispondenti di un sistema basato su AMD Ryzen Pro 4750U. La Intel® Control-flow Enforcement Technology (CET) è progettata per proteggere dai metodi di attacco di programmazione orientati al Control-flow (JOP/COP) e dai metodi di attacco di programmazione orientata al ritorno (ROP), malware noti come problema di sicurezza della memoria e che comprendono la metà delle vulnerabilità rivelate da ZDI. Per maggiori dettagli, visita www.intel.com/11thgenvpro. I risultati possono variare.