Home » Sicurezza » Gestione dei dispositivi endpoint: proteggere l’ingresso principale dell’azienda

Gestione dei dispositivi endpoint: proteggere l’ingresso principale dell’azienda

Tech Page One

Main article image_Endpoint device management Protecting the enterprise front door _RESIZED

 

L’associazione tra mobilità e cloud computing ha eliminato tutti i cosiddetti perimetri di sicurezza della rete. Ora i dati aziendali vagano in un mondo pieno di ladri informatici, manipolatori e infrastrutture inaffidabili. Cosa devono fare i professionisti della sicurezza?

Secondo Bill Odell, Vicepresidente Marketing for Endpoint Device Management di Dell, è necessario proteggere l’ingresso principale dell’azienda. Poiché i dispositivi sono il punto di contatto con la rete, oggi la gestione dei dispositivi endpoint è la chiave per proteggere i dati aziendali. Ecco perché ero davvero entusiasta all’idea di parlare con Bill all’evento Dell Peak Performance, tenutosi a Las Vegas qualche mese fa.

Kevin Jackson: Bill, ti ringrazio per avermi riservato del tempo nonostante la tua agenda fittissima. Potresti spiegare ai miei lettori il tuo ruolo in Dell?

Bill Odell: Innanzitutto, Kevin, sono io che ti ringrazio per avermi proposto quest’intervista. Sono il responsabile marketing della divisione Dell che si occupa di gestione dei dispositivi endpoint. Forniamo soluzioni che aiutano i clienti a gestire e proteggere qualsiasi dispositivo: dai notebook o PC ai server, ai dispositivi mobili e agli smartphone. Con il moltiplicarsi dei dispositivi che si connettono in rete, le nostre soluzioni si sono estese fino a includere stampanti, telefoni IP, switch di rete e ogni dispositivo che potrebbe collegarsi online in futuro.

Jackson: Quindi il tuo lavoro è l’Internet delle cose. Con l’avvento di questa nuova visione di Internet, che cosa è cambiato rispetto alla sicurezza dei nuovi tipi di endpoint? Immagino che la proliferazione di dispositivi connessi alla rete stia davvero creando nuove sfide legate alla cybersicurezza.

Odell: Hai perfettamente ragione. Secondo alcune stime, entro il 2020 ci saranno 50 miliardi di dispositivi e oggetti connessi a Internet. Questo tipo di ambiente cambia radicalmente il modo in cui le aziende gestiscono la sicurezza. È già abbastanza problematico provvedere a un PC Windows, ma ora è necessario preoccuparsi anche di altri sistemi operativi. Questa nuova consapevolezza ha cambiato la nostra opinione riguardo all’approccio che Dell deve adottare. Oggi le nostre soluzioni aiutano i clienti a operare in sicurezza in questo nuovo mondo, identificando i dispositivi che si aggiungono alla rete ed effettuandone il profiling. Attraverso un unico panello, la nostra soluzione indica quali dispositivi sono connessi, da dove si connettono e se sono di proprietà dell’azienda. Si tratta di informazioni utilissime quando gli utenti sono liberi di connettere i propri dispositivi personali alla rete aziendale.

Jackson: Dicevi che le soluzioni di Dell possono effettivamente eseguire il profiling dei dispositivi endpoint. Immagino che questa sia una funzionalità importante quando si ha a che fare con eventi come il recente lancio di Windows 10. Con la diffusione di tipi diversi di dispositivi e sistemi operativi, qual è attualmente il principale problema di cybersicurezza per clienti e partner?

Odell: Ogni endpoint può essere il bersaglio di un attacco. Di fatto, molti dei più noti attacchi recenti sono partiti da terminali POS collegati alla rete. Ecco perché le nostre soluzioni sono pensate per fornire tre funzionalità importanti.

Innanzitutto, analizziamo costantemente l’ambiente di rete. Ciò significa non solo sapere quali dispositivi si trovano sulla rete, ma anche conoscerne la configurazione. Confrontando la configurazione del dispositivo con lo standard aziendale, il nostro software è in grado di rilevare immediatamente eventuali modifiche o alterazioni. Gli utenti amano la personalizzazione, ma i cambiamenti rischiano di compromettere la sicurezza di un dispositivo. Per mantenere il livello di sicurezza richiesto, le aziende devono applicare specifiche rigide, e la capacità di monitorare in modo dinamico le configurazioni dei dispositivi è fondamentale. In secondo luogo, effettuiamo scansioni per rilevare eventuali intrusioni. Lo facciamo in maniera dinamica su tutti i dispositivi connessi. Come terza cosa, manteniamo un regime di patch coerente e costante. È la procedura difensiva più antica e attestata, eppure alcuni clienti semplicemente non dispongono delle risorse per svolgere con regolarità queste attività necessarie. Un mio cliente, CISO di un’università rinomata, mi ha addirittura detto che non vale la pena di installare patch per gli antivirus perché i malintenzionati sono comunque più veloci di loro. Questa realtà fatta di “malware in agguato” non fa che accentuare la necessità di scaricare e installare costantemente patch per gli antivirus e per tutte le altre applicazioni.

Soluzione Dell integrata per la gestione degli endpoint

Businessmen in Discussion by the WindowJackson: L’offerta di Dell sembra molto completa: come pensate di migliorarla nei prossimi 12 mesi?

Odell: La sicurezza è un obiettivo sempre in movimento. Il punto non è “se” una violazione avverrà, ma “quando” avverrà. Le aziende dovrebbero quindi dotarsi della capacità di rilevare in anticipo le violazioni e velocizzare i protocolli di risposta. Proprio per questo Dell fornisce un’ampia gamma di soluzioni per affrontare il problema, dalla funzione Advance Threat Detection con SecureWorks e la protezione di rete con SonicWALL, fino alla protezione degli endpoint con KACE e la crittografia a livello dei dati. In ogni caso, l’aspetto più ostico della protezione degli endpoint è la mancanza di API per la gestione della configurazione dei dispositivi di rete e dei sistemi operativi non standard. Dispositivi e sistemi operativi diventeranno sempre più “smart”, e noi dovremo aggiornare di conseguenza software e soluzioni per consentire una gestione degli endpoint sempre più dinamica e interattiva.

Jackson: La prospettiva di queste nuove funzionalità è entusiasmante. All’evento Dell Peak Performance abbiamo appreso che le imprese hanno perso più di 600 miliardi di dollari per problemi di cybersicurezza, a fronte di un investimento di appena 200 miliardi di dollari per proteggersi proprio da queste perdite. Quali conclusioni dovrebbero trarre i decisori senior e gli esperti di IT da queste statistiche?

Odell: È un problema serio che richiede una vigilanza costante. La mancanza di sicurezza degli endpoint, di fatto, spiana la strada a queste perdite. Il CCIRC (Canadian Cyber Incident Response Centre) ha consigliato quattro strategie di mitigazione che potrebbero prevenire fino all’85% degli attacchi informatici mirati. Le quattro strategie sono:

  1. l’utilizzo di white list per le applicazioni
  2. l’applicazione di patch alle applicazioni
  3. l’applicazione di patch ai sistemi operativi
  4. l’applicazione di privilegi amministrativi più restrittivi.

Tutte queste misure di sicurezza possono essere implementate mediante l’applicazione di policy efficaci per la protezione degli endpoint. Queste strategie, sviluppate in origine dal governo australiano, sono state sottoscritte a maggio 2015 anche da US-CERT (US Computer Emergency Readiness Team). La protezione dei dispositivi endpoint è la carta vincente nel gioco della cybersicurezza. Col passare del tempo, saremo in grado di comprendere più a fondo le analisi connesse e di rilevare con più efficacia i modelli di minaccia.

Jackson: Ora vi sto immaginando come dei buttafuori che presidiano l’ingresso principale dell’azienda, proteggendola dall’85% degli attacchi informatici mirati. Quali informazioni avete acquisito rispetto a settori specifici esercitando questo ruolo?

Odell: Dalla nostra prospettiva aziendale, i due settori principali sono l’istruzione e la sanità. Questo in parte perché le nostre soluzioni sono davvero complete e, al contempo, facili da utilizzare. Nell’istruzione, dato che gli istituti scolastici non possono permettersi di fornire a ogni singolo studente un notebook o un tablet, la sfida principale è quella del BYOD: l’accesso alla maggior parte dei programmi e dei test avviene mediante la connessione di dispositivi personali alla rete della scuola. Noi aiutiamo gli educatori a sfruttare la tecnologia in maniera sicura e contemporaneamente a mantenere un ambiente online che invogli anche all’apprendimento.

Nel settore sanitario, non solo dobbiamo affrontare problemi normativi legate alle PII (Personally Identifiable Information) e all’HIPAA (Health Insurance Portability and Accountability Act), ma dobbiamo anche gestire aspetti legati ai dispositivi per il monitoraggio “smart” dei pazienti connessi alla rete dell’ospedale. In quell’ambiente, forniamo agli amministratori della struttura ospedaliera la possibilità di inventariare, individuare e gestire da un’unica console tutti i dispositivi medicali. Proteggiamo non solo i dispositivi, ma anche i dati sulla salute dei pazienti.

Jackson: In un futuro non troppo lontano, quindi, potrebbe essermi impiantato pacemaker gestito da Dell KACE. Allora, Bill, hai qualche osservazione finale o qualche consiglio specifico da dare ai responsabili delle decisioni aziendali?

Odell: Con la proliferazione e la grande diffusione di dispositivi e sistemi intelligenti, i responsabili delle decisioni non devono dimenticare di proteggere i dispositivi endpoint.

Jackson: In altre parole, proteggere l’ingresso principale. Grazie mille per il tempo che ci hai dedicato.

Odell: Grazie a te, Kevin. È stato un piacere.

Questo post è stato scritto nell’ambito del programma Dell Insight Partners, che fornisce notizie e analisi sul mondo della tecnologia in evoluzione. Dell ha sponsorizzato l’articolo, ma le opinioni che vi sono espresse sono personali e non rappresentano necessariamente le posizioni o le strategie di Dell.

 

 

Kevin Jackson

Kevin Jackson

Kevin L. Jackson è il fondatore e amministratore delegato di GovCloud Network, un’azienda di consulenza specializzata in soluzioni a livello commerciale e governativo. Alcuni dei suoi precedenti ruoli includono: Vice Presidente e General Manager Cloud Services NJVC, VP Federal Systems presso Sirius Computer Solutions, Worldwide Sales Executive presso IBM, Vice Presidente Globale IT Project Office presso JP Morgan Chase e CTO presso SENTEL Corporation. Kevin possiede un Master in Ingegneria Informatica ottenuto presso la Naval Postgraduate School, un Master in Sicurezza Nazionale e Strategie ottenuto presso la Naval War College ed una Laurea in Ingegneria Aerospaziale ottenuta alla Unites States Naval Academy. Attualmente è impegnato ad ottenere un Dottorato in Informatica applicata presso la George Mason University.

Ultimi post:

 

Tag: Sicurezza