Introduzione alla gestione endpoint
La gestione endpoint consiste nel controllo di PC e altri dispositivi in rete al fine di mantenerne la funzionalità e la sicurezza. Nella maggior parte delle organizzazioni, ciascun dipendente utilizza almeno un dispositivo endpoint e i team informatici (IT) dedicano tempo ed energie notevoli per gestire tali dispositivi.
Con il diffondersi dei modelli di lavoro da remoto e ibrido, la gestione endpoint è diventata sempre più complessa.
I team IT interni e i fornitori di servizi gestiti (MSP) sono responsabili per l'aggiornamento e il patching dei software, la prevenzione di accessi non autorizzati e il rispetto delle normative e policy per dispositivi e utenti sia da remoto che in loco.
La sicurezza è spesso al centro delle policy e i processi di gestione degli endpoint, ma anche l'esperienza utente va considerata. L'IT è tenuto a mantenere i dipendenti produttivi e soddisfatti e le prestazioni del dispositivo endpoint possono contribuire a ciò. Se le prestazioni sono ostacolate da una crittografia che richiede un elevato livello di elaborazione, una capacità di rete inadeguata, riavvii ripetuti o altri problemi legati alla sicurezza, gli utenti potrebbero essere tentati a bypassare i protocolli di sicurezza, creando vulnerabilità indesiderate.
Negli ultimi anni, sono emersi nuovi strumenti e metodi al fine di supportare la gestione endpoint. La piattaforma Intel vPro® può svolgere un ruolo importante nel migliorare la gestibilità e la sicurezza dei dispositivi in rete dell'organizzazione. Con Intel® Hardware Shield per funzionalità integrate di sicurezza abilitata a livello hardware e acceleratori integrati, la piattaforma Intel vPro® può supportare le prestazioni che gli utenti si aspettano e di cui hanno bisogno per mantenere la produttività.
Inoltre, Intel® Threat Detection Technology (Intel® TDT). una funzionalità di Intel® Hardware Shield che offre il monitoraggio dagli attacchi informatici e prestazioni di sicurezza migliori, è abilitato nei software dei principali fornitori di sicurezza al fine di migliorare l'efficacia e le prestazioni di sicurezza minimizzando al contempo l'impatto sull'esperienza utente.
Che cos'è la gestione endpoint unificata?
La gestione endpoint unificata (UEM) è una metodologia che consente all'IT di gestire dispositivi, risorse e applicazioni a livello centrale. L'UEM comprende la gestione di PC e dispositivi mobile.
L'UEM può anche includere le policy e le pratiche di gestione dei dispositivi che coprono una gamma di dispositivi personali dell'utente BYOD (Bring Your Own), quali smartphone e tablet, nonché risorse remote dell'organizzazione come chioschi, sensori e segnaletica digitale IoT.
Nel contesto dell'UEM, questo articolo si concentrerà sui desktop e PC portatili, ovvero i dispositivi che vengono più spesso gestiti dai team IT e dagli MSP nelle aziende e nella altre organizzazioni.
Che cos'è la sicurezza endpoint?
La sicurezza endpoint è una funzione IT fondamentale che aiuta a proteggere i dispositivi, gli utenti, le reti e l'intera organizzazione dagli accessi non autorizzati e dalle minacce informatiche.
Le soluzioni di sicurezza endpoint più comuni vengono implementate sulla rete stessa, con una combinazione di firewall e software antivirus. Tuttavia, se gli utenti lavorano da remoto, i dispositivi potrebbero operare al di fuori del firewall aziendale e connettersi alla rete mediante reti Wi-Fi non protette o condivise.
Con un controllo limitato sulla sicurezza della rete degli utenti da remoto, il team IT deve gestire direttamente i dispositivi. Le funzionalità di sicurezza basata su hardware della piattaforma Intel vPro® possono contribuire ad aumentare la protezione fornita dall'antivirus e dal software di rilevamento e risposta endpoint (EDR). Intel collabora con numerosi fornitori di soluzioni di sicurezza per contribuire a ottimizzare il loro software in modo da poter sfruttare queste funzionalità hardware.
Policy di gestione endpoint
Ciascun organizzazione deve stabilire policy di gestione endpoint e farle rispettare mediante il controllo centralizzato di tutti i dispositivi presenti in rete.
È responsabilità dell'IT o del team specializzato in sviluppo, sicurezza e operazioni (DevSecOps) garantire che un sistema di firewall e di rilevamento delle intrusioni sia abilitato sulla rete, che il software antivirus sia stato installato su tutti i server e i dispositivi, che i dati siano adeguatamente crittografati e che tutti i sistemi e i dispositivi in rete vengano scansionati regolarmente per trovare eventuali falle.
L'IT deve mantenere il controllo su tutto lo stack di tecnologia al fine di assicurare che le patch, gli aggiornamenti, le applicazioni e le periferiche siano installati e mantenuti in maniera appropriata. Ciò significa non dare agli utenti finali il controllo amministrativo dei propri dispositivi. Le policy e le implementazioni devono essere gestite a livello centrale, secondo le migliori pratiche di gestione endpoint.
Anche se non hanno il controllo amministrativo, i singoli utenti possono creare vulnerabilità che rendono più difficile la protezione dagli attacchi informatici. Ad esempio, password deboli, mancanza di cautela e condivisione eccessiva sui social media possono essere sfruttati dagli hacker che impiegano tattiche di ingegneria sociale per acquisire l'accesso alle reti e alle risorse di dati dell'organizzazione.
Gestione remota dei dispositivi
La gestione dei dispositivi da remoto aggiunge un ulteriore livello di complessità alla soluzione di gestione endpoint. Il software di gestibilità può essere potenziato grazie alla sicurezza abilitata all'hardware e alla gestibilità integrata nella piattaforma Intel vPro®. La piattaforma Intel vPro® contribuisce al miglioramento della gestione da remoto dei dispositivi mediante la Tecnologia Intel® Active Management (Intel® AMT) basata su hardware che consente l'accesso e la gestione da remoto anche quando un dispositivo è spento o il sistema operativo non risponde. Il software Intel® Endpoint Management Assistant (Intel® EMA) offre al team IT la capacità di gestire da remoto e in modo sicuro tramite cloud i dispositivi con tecnologia Intel® AMT oltre il firewall sulle reti Wi-Fi conosciute.
Sicurezza zero-trust
La sicurezza zero-trust è un modello che si basa sull'autenticazione dell'utente e della salute del dispositivo al fine di proteggere l'infrastruttura e i dati dell'organizzazione. Al contrario, un modello di sicurezza di rete tradizionale potrebbe consentire l'accesso alla rete a un dispositivo fidato e conosciuto senza verificare tutte le credenziali dell'utente.
Per via delle reti locali odierne, ibride e basate su cloud, senza considerare i modelli di impiego che consentono di lavorare ovunque, il team IT non può dare per scontato che il dispositivo e i suoi utenti siano legittimi. I singoli utenti potrebbero disporre di dispositivi multipli e i dispositivi potrebbero avere più utenti. Inoltre, alcuni utenti potrebbero richiedere privilegi specifici o l'accesso a software, hardware e dati e l'architettura zero-trust dovrebbe essere in grado di riconoscere e validare queste credenziali.
Invece che affidarsi solamente al dispositivo, il modello zero-trust prevede un protocollo di autenticazione utente in modo tale che solo gli utenti verificati e autorizzati possano ottenere accesso alla rete e alle sue risorse. L'autenticazione potrebbe essere basata su diversi fattori, tra cui le password, la posizione fisica del dispositivo, la configurazione e le versioni di software e firmware installate.
Intel® Hardware Shield raccoglie i dati al fine di comunicare lo stato di salute dell'hardware di sicurezza del dispositivo. I software antivirus ed EDR possono sfruttare tali dati per aiutare ad autenticare l'utente in un modello zero-trust.
Funzionalità della gestione endpoint
La gestione endpoint riguarda i dispositivi presenti in rete, il software in esecuzione su di essi e l'accesso a dati, applicazioni e altri dispositivi nella rete. La soluzione di gestione endpoint solitamente prevede l'implementazione di strumenti di gestione client, la gestione continua di patch e i processi e gli strumenti in grado di consentire la gestione da remoto del dispositivo.
Gestione delle patch
La gestione delle patch efficace e coerente contribuisce a proteggere l'organizzazione da accessi non autorizzati e malware. Le funzionalità di gestione da remoto della piattaforma Intel vPro® Enterprise possono contribuire a facilitare la gestione delle patch ai fini dell'implementazione in modo tale da consentire al team IT di fornire supporto continuo ai dipendenti da remoto e di sincronizzare gli aggiornamenti con il personale e i dispositivi in loco.
L'importanza della gestione endpoint
Un processo di gestione endpoint completo e proattivo è in grado di mantenere i tuoi utenti connessi e produttivi e contribuisce a proteggere i dati, le applicazioni, le reti e i dispositivi della tua organizzazione da intrusioni non autorizzate e da attacchi informatici.
Le principali soluzioni di gestione endpoint sono rafforzate da funzionalità di sicurezza e gestibilità abilitate all'hardware, come quelle offerte dalla piattaforma Intel vPro® Enterprise. Intel collabora con i fornitori di software di gestione per ottimizzare le loro soluzioni in modo che i processi di sicurezza e gestibilità ad alta intensità di elaborazione siano meno propensi a interferire con le prestazioni del dispositivo o interrompere la produttività dell'utente.