Sicurezza delle reti delle piccole imprese

Le minacce informatiche si evolvono costantemente. Se le minacce informatiche in continuo sviluppo riescono a eludere i tradizionali sistemi di protezione delle reti, sugli endpoint dei clienti Intel vPro® offre delle funzionalità di sicurezza aggiuntive basate su hardware per endpoint client, capaci di migliorare e aggiornare la sicurezza delle reti delle piccole imprese.1

Punti salienti sulla sicurezza delle reti delle piccole imprese

  • Gli attacchi informatici continuano ad aumentare e a diventare sempre più sofisticati, colpendo con sempre maggiore frequenza le piccole imprese.

  • Nuove soluzioni di sicurezza si rendono necessarie per fronteggiare i cambiamenti in atto nell'ambiente di computing delle piccole imprese, laddove oggi sono sempre più in uso applicazioni SaaS basate su cloud e site al di fuori della rete e del firewall aziendali, mentre un numero sempre maggiore di collaboratori che lavorano da remoto o in modalità ibrida si connettono alla rete pur trovandosi al di fuori del suo perimetro.

  • In aggiunta all'autenticazione degli utenti, oggi si sta cominciando anche a verificare lo stato e la sicurezza dei dispositivi attraverso i modelli zero trust. Intel vPro® offre tecnologie a livello hardware che garantiscono funzionalità di sicurezza a livello di dispositivo, aiutando le piccole imprese a proteggere gli endpoint, autenticare i dispositivi e consentire regimi di sicurezza delle reti zero trust.

author-image

By

Gli attacchi informatici sono in aumento. Per l'anno 2020, l'Internet Crime Report del Federal Bureau of Investigation statunitense ha registrato 791.790 denunce di presunti crimini informatici, un incremento di oltre 300.000 denunce dal 2019.2

Si consideri anche che gli attacchi informatici sono sempre più rivolti proprio alle piccole imprese.

  • Secondo il Data Breach Investigations Report 2021 di Verizon, di tutte le violazioni di dati analizzate e confermate ai danni delle aziende, 307 hanno colpito le grandi imprese (più di 1.000 dipendenti) e 263 le piccole (da 1 a 1.000 dipendenti), il che, rispetto al 2020, evidenzia una sostanziale riduzione del gap tra le due categorie.3
  • Inoltre, secondo il report trimestrale di Coveware, nello scorso trimestre gli attacchi ransomware alle piccole imprese (con una media di 234 dipendenti) sono aumentati del 39 percento.4 In precedenza, Coveware aveva registrato che nel secondo trimestre del 2020 gli attacchi ransomware avevano colpito il 55 percento delle imprese con meno di 100 dipendenti.5

Anche se la maggior parte delle strategie per la sicurezza informatica delle piccole imprese includono l'implementazione di firewall, VPN, rilevamento di violazioni della rete, gateway di sicurezza web e broker di sicurezza per l'accesso al cloud, i cambiamenti in atto nei posti di lavoro e i rapidi progressi della criminalità informatica richiedono l'impiego di ulteriori sistemi di sicurezza sugli endpoint degli ambienti aziendali. Questa “difesa in profondità” è oggi particolarmente importante soprattutto in considerazione delle conseguenze della pandemia e del passaggio globale a una forza lavoro più distribuita. Lo studio dimostra che oggi i dirigenti aziendali si aspettano che la maggior parte dei dipendenti continui a lavorare da remoto almeno per qualche giorno alla settimana, anche quando la pandemia sarà finita da tempo. La “nuova normalità” sarà uno stile di lavoro ibrido, con alcuni giorni - e/o dipendenti - in presenza e altri da remoto, secondo quanto affermato dall'82 percento dei dirigenti aziendali nell'ambito del sondaggio condotto da Gartner nel 2020.6

La trasformazione digitale dell'ufficio

Dal momento che i dipendenti in home-office utilizzano le loro reti personali, il lavoro da casa comporta svariate sfide sul piano della sicurezza. In base a quando siano stati configurati gli standard di sicurezza di una determinata azienda, potrebbe essere il momento di verificare se tali standard necessitino di un aggiornamento per essere adattati ai nuovi sviluppi dell'ambiente di computing.

Proteggere la propria rete aziendale in questo ambiente di lavoro ibrido richiede una politica zero trust. Zero trust è lo standard di settore per una serie di paradigmi di cybersicurezza che si evolvono di continuo e che, allontanando il focus dei sistemi di difesa da perimetri statici e basati sulla rete, si concentrano invece su utenti, asset e risorse. Zero trust presuppone che alle risorse o agli account utenti non si possa concedere alcuna fiducia implicita sulla semplice base della loro posizione fisica o di rete (ad esempio, reti locali vs. internet) o della proprietà (proprietà aziendale o personale).

Con la politica zero trust, gli utenti vengono riautenticati tutte le volte che accedono a risorse interne come cloud SaaS o app aziendali. Anche i dispositivi dei dipendenti vengono riautenticati, inoltre viene verificato lo stato dei dispositivi. Infine, rafforzando le funzionalità di sicurezza sugli endpoint, laddove i dispositivi vengono implementati all'edge della rete, i rischi per la sicurezza della rete si riducono drasticamente.

Implementare la sicurezza degli endpoint

Come può una piccola impresa proteggere al meglio gli endpoint? La buona notizia è che i fornitori di ecosistemi di sicurezza stanno già sviluppando delle soluzioni in grado d'identificare le vulnerabilità degli endpoint, come ad esempio minacce attive, violazioni della sicurezza e patch dei dispositivi che necessitano di aggiornamento. Alla sicurezza degli endpoint si aggiungono poi la sicurezza della rete e una connessione zero trust per rafforzare la rete.

Anche le applicazioni cloud contribuiscono alla sicurezza delle reti delle piccole aziende, con sistemi che prima verificano l'identità degli utenti tramite login basati su password e poi si stratificano in politiche di accesso condizionato che restringono l'uso ai soli computer aziendali o altri dispositivi noti.

Al giorno d'oggi, mentre i login basati su password continuano a essere ampiamente utilizzati, per l'autenticazione degli utenti stanno emergendo altre tecnologie più aggiornate. Ad esempio, oggi molti PC offrono login biometrici ottimizzati tramite hardware che sfruttano la tecnologia del riconoscimento facciale.

Funzionalità di sicurezza basate su hardware e software, che operano insieme

Le funzionalità di sicurezza hardware vanno ben oltre la semplice protezione delle credenziali di login e sono di vitale importanza per proteggere gli endpoint. La tecnologia dei malware continua a evolversi e riesce a nascondersi sempre meglio nella rete. Infatti, anche se le soluzioni di sicurezza basate su software offrono agli endpoint protezione tramite rilevamento basato su firme, oggi, una volta all'interno di un sistema, il malware può riscriversi ed eludere queste soluzioni.

Le più sofisticate soluzioni software di endpoint detection response (EDR) adottano un approccio su vari fronti per individuare le minacce, inclusi rilevamenti basati su firme, monitoraggio del comportamento basato su file e tecniche basate su analisi. Questi strumenti di sicurezza sono progettati per rilevare le minacce comuni, come ransomware e cryptojacking, nel caso delle quali i malintenzionati utilizzano il computer di qualcun altro per estrarre criptovaluta. Anche se offrono un certo livello di efficacia, il codice dannoso sta imparando molto rapidamente ad aggirare le tecniche basate su file, per cui può essere davvero difficile scoprire e circoscrivere una violazione, una volta che il sistema è infettato.

Poiché le tecnologie basate su hardware sono fondamentali per un sistema, dispongono di una visibilità molto maggiore sullo stato di salute dei dispositivi e sono molto più difficili da eludere. Inoltre, aggiungono un avviso di minaccia completamente nuovo dalla microarchitettura della CPU stessa.

Infine, la tecnologia di sicurezza hardware aiuta il software EDR a proteggere gli endpoint identificando le minacce non visibili agli strumenti EDR. Ad esempio, il rilevamento minacce della CPU offerto dall'Intel® Threat Detection Technology (Intel® TDT) vede tutti i livelli sovrastanti e rileva in maniera eccezionale le derivazioni delle minacce zero-day e le tecniche di elusione dei malware. Questo sensore basato su hardware collabora con il software EDR per aiutare a identificare le minacce e rilevare il codice dannoso che ha eluso una soluzione EDR.

Per quanto riguarda le funzionalità di sicurezza degli endpoint basate su hardware, esistono altri livelli che le piccole imprese dovrebbero prendere in considerazione per proteggere le proprie reti:

  • Le virtualizzazioni dell'hardware consentono l'isolamento dell'SO e la protezione dei dati sensibili e del codice, aiutando così a limitare il danno causato dal malware.
  • Il processo di avvio protetto dell'hardware aiuta a prevenire gli attacchi di rootkit garantendo che vengano caricati solo il firmware affidabile e le immagini del sistema operativo.
  • La crittografia totale della memoria basata su hardware aiuta a evitare il recupero fraudolento dei dati da un dispositivo rubato.
  • La gestibilità del dispositivo assistita da hardware consente la gestione in banda e fuori banda finalizzata a un rapido recupero del dispositivo da remoto.
  • L'autenticazione multifattore ottimizzata tramite hardware aiuta a prevenire gli attacchi di phishing.

Garantirsi la difesa in profondità con Intel vPro®

Per garantire un rilevamento delle minacce avanzato e la sicurezza sotto il livello del sistema operativo, la piattaforma Intel vPro® è tecnologicamente allineata e mappata con strumenti offerti da Microsoft, Google e altri grandi fornitori, ed è progettata per consentire e migliorare le buone prassi dei provider del settore. Di conseguenza, la standardizzazione su Intel vPro® consente alle piccole imprese di implementare il sistema di sicurezza aziendale basato su hardware più completo al mondo,7 su tutti i dispositivi e le piattaforme di computing, permettendo agli utenti di lavorare in tutta sicurezza, subito e senza complicazioni

Uno dei pilastri di Intel vPro®, esclusivamente per i PC Windows basati sulla piattaforma, è Intel® Hardware Shield, una serie di funzionalità di sicurezza integrate e basate su hardware che proteggono e difendono i computer a livello del firmware, dell'hardware, delle applicazioni e dei dati contro minacce avanzate, tra cui ransomware e cryptojacking. Con le sue funzionalità in grado di garantire la protezione sotto il livello del sistema operativo, Intel® Hardware Shield supporta un boot sicuro, consentendo ai computer di avviarsi in uno stato protetto. Il Dynamic Root of Trust for Measurement (DRTM), una funzionalità integrata di Intel® Hardware Shield, garantisce la visibilità della sicurezza da hardware a software per il sistema operativo e un livello di protezione aggiuntivo contro gli attacchi al firmware. A livello di applicazioni e dati, Intel® Hardware Shield aiuta a prevenire la corruzione della memoria, le manomissioni e gli attacchi cold boot, nel caso in cui il sistema venga rubato.

La sicurezza della rete inizia con gli endpoint

Le soluzioni di sicurezza basate su software non sono più sufficienti a garantire la protezione delle reti delle piccole imprese. Gli endpoint giocano un ruolo fondamentale nella sicurezza generale della rete, pertanto proteggerli è essenziale. Infine, la piattaforma Intel vPro® fornisce alle piccole imprese le tecnologie di difesa in profondità di cui hanno bisogno per arginare gli attacchi agli endpoint e per ottimizzare le prestazioni delle soluzioni di sicurezza complementari implementate in tutto l'ambiente.

FAQ

Domande ricorrenti

La sicurezza della rete di una piccola impresa inizia dalla protezione degli endpoint Questa dinamica è particolarmente importante adesso che un numero sempre maggiore di dipendenti lavora da reti domestiche non protette. Su tutti i PC Windows basati su Intel vPro®, le funzionalità di sicurezza hardware lavorano insieme per consentire di rilevare sui dispositivi endpoint il codice dannoso che potrebbero infettare la rete, una minaccia che può sfuggire alle soluzioni di sicurezza basate su software

Per proteggere i dati e le risorse fondamentali della rete e degli endpoint, le piccole imprese hanno bisogno di soluzioni di sicurezza basate sia su software che su hardware. Le tecnologie di sicurezza basate su hardware integrate nella piattaforma Intel vPro® lavorano insieme alle soluzioni di sicurezza basate su software, consentendo di proteggere gli endpoint vulnerabili su molteplici livelli e offrendo la difesa in profondità di cui necessitano le piccole imprese per individuare e distruggere il codice dannoso prima che si diffonda in tutto l'ambiente.

Informazioni legali e disclaimer

Le prestazioni variano in base all'utilizzo, alla configurazione e ad altri fattori. Per maggiori informazioni, visita www.Intel.com/PerformanceIndex. I risultati prestazionali sono basati su test eseguiti nelle date indicate nelle configurazioni e potrebbero non riflettere tutti gli aggiornamenti di sicurezza pubblicamente disponibili. Consulta il backup per i dettagli sulla configurazione. Nessun prodotto o componente è totalmente sicuro. Costi e risultati possono variare. Le tecnologie Intel potrebbero richiedere hardware abilitato, software specifico o l'attivazione di servizi. Intel non controlla né verifica dati di terze parti. È necessario consultare altre fonti per valutare la precisione. © Intel Corporation. Intel, il logo Intel e altri marchi Intel sono marchi di Intel Corporation o delle sue filiali. Altri marchi e altre denominazioni potrebbero essere rivendicati da terzi.

Informazioni su prodotti e prestazioni

1

Tutte le versioni della piattaforma Intel vPro® richiedono un processore Intel® Core™ idoneo, un sistema operativo supportato, un chip Intel LAN e/o WLAN, miglioramenti del firmware e altri hardware e software necessari per assicurare la gestione, le caratteristiche di sicurezza, le prestazioni del sistema e la stabilità che caratterizzano la piattaforma. Per maggiori dettagli, consultare intel.com/performance-vpro.

2Federal Bureau of Investigation. 2020. Internet Crime Report 2020. https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf.
3Verizon. 2021. Verizon 2021 Data Breach Investigations Report. http://verizon.com/dbir/.
4Coveware. 2021. “Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands.” 1 febbraio, 2021. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020.
5Coveware. 2020. “Ransomware Attacks Fracture Between Enterprise and Ransomware-as-a-Service in Q2 as Demands Increase.” 3 agosto, 2020. https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report.
7Misurazioni effettuate da una combinazione senza precedenti per Intel vPro™ al di sopra e al di sotto delle funzionalità di sicurezza del sistema operativo, di protezioni di app e dati e di protezioni avanzate contro le minacce per aziende di qualsiasi dimensione, nonché dell'approccio di Intel che mette la sicurezza al primo posto per la progettazione, la produzione e l'assistenza per i prodotti. Tutti i PC aziendali basati sulla piattaforma Intel vPro® sono stati convalidati in base a specifiche rigorose, tra cui funzionalità di sicurezza uniche basate su hardware. Vedere www.intel.com/PerformanceIndex (Piattaforme) per maggiori informazioni. Nessun prodotto o componente può essere totalmente sicuro.