• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Data Center: come si sono evoluti per far fronte allo sviluppo dell’AI?
    • Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire
    • AI e AI Agentica: una ventata innovativa all’interno delle aziende
    • Almawave ottiene certificazione ISO/IEC 42001 per l’AI responsabile
    • AIPSA: Alessandro Manfredini alla Presidenza per il triennio 2025-2028
    • Turkcell, Juniper e ID Quantique realizzano un PoC per reti Quantum-Safe
    • GenAI: aumenta l’adozione, ma anche i rischi
    • Sara Assicurazioni migra sul multicloud con Megaport
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Endpoint in aumento: crescono anche le vulnerabilità?

    Endpoint in aumento: crescono anche le vulnerabilità?

    By Redazione LineaEDP16/01/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La crescita degli endpoint continua ad ampliare la superficie di attacco. Le aziende sono pronte a fronteggiare questo nuovo problema per la cybersecurity?

    WatchGuard Technologies-endpoint

    Recentemente, milioni di veicoli Kia sono stati colpiti da una vulnerabilità che ha permesso ad attori malintenzionati di controllarli da remoto, semplicemente utilizzando il numero di targa. Questo episodio porta a riflettere su come il concetto di endpoint sia cambiato negli ultimi anni, andando ben oltre i computer e i telefoni cellulari che tradizionalmente proteggevamo. Oggi, qualsiasi dispositivo connesso a una rete è un potenziale  bersaglio per i cybercriminali e, con la proliferazione dell’Internet delle Cose (IoT), della connettività dei dispositivi, dei sistemi industriali e persino delle automobili, la superficie di attacco continua a crescere.

    In passato, la gestione degli endpoint era relativamente semplice. Oggi, il numero di dispositivi connessi alle reti aziendali è aumentato esponenzialmente e ognuno di essi rappresenta un potenziale punto d’ingresso per i malintenzionati.

    Questa crescita degli endpoint pone anche una sfida maggiore per le organizzazioni che cercano di mantenere un controllo efficace su tutti questi dispositivi. Secondo Forrester, il 62% delle aziende riconosce di avere difficoltà a mantenere un inventario accurato di tutti i propri asset connessi. Questo è un problema serio perché, senza un monitoraggio adeguato, è praticamente impossibile identificare e correggere tempestivamente le vulnerabilità. Un ambiente digitale non completamente mappato è un bersaglio facile per gli attacchi informatici, soprattutto quando alcuni dispositivi connessi potrebbero non essere aggiornati o adeguatamente protetti.

    Alla luce di questa situazione, è evidente che fare affidamento esclusivamente sulle soluzioni di sicurezza tradizionali, come gli antivirus basati su firme, è ormai obsoleto. Le minacce odierne sono più sofisticate e gli attacchi sono più sottili e difficili da rilevare. Per questo è fondamentale utilizzare tecnologie più avanzate, in grado di rispondere a queste sfide moderne. Le soluzioni di sicurezza non possono più limitarsi a identificare le minacce conosciute; devono ora anticipare comportamenti anomali, rilevare schemi che potrebbero indicare un attacco imminente e, soprattutto, fornire una risposta rapida ed efficace.

    Questo approccio proattivo e preventivo, offerto da tecnologie come Endpoint Detection and Response (EDR) ed Extended Detection and Response (XDR), è essenziale per mitigare i rischi derivanti dall’aumento della connettività. Ogni tecnologia risponde a esigenze specifiche: mentre l’EDR si concentra sulla protezione dei singoli endpoint, l’XDR estende la protezione all’intera rete. La scelta della soluzione da implementare dipenderà dalle esigenze specifiche di ciascuna azienda, garantendo così una strategia di cybersecurity personalizzata ed efficace.

    Nonostante la disponibilità di tecnologie avanzate, molte aziende continuano a non adottare misure di sicurezza adeguate. Questo emerge chiaramente dal rapporto Forrester, secondo cui il 50% delle organizzazioni considera insufficienti le proprie misure di protezione degli endpoint, dimostrando di essere impreparate a fronteggiare le minacce attuali. Inoltre, un preoccupante 12% delle aziende aggiorna il firmware solo quando percepisce una minaccia imminente, un approccio reattivo che espone a molte vulnerabilità per un periodo prolungato. Questo scenario evidenzia l’urgente necessità di adottare soluzioni più robuste e preventive come l’EDR o l’XDR.

    Tuttavia, implementare queste tecnologie non è sufficiente. Devono essere accompagnate da una strategia solida che prioritizzi la visibilità e il controllo continui su tutti i dispositivi connessi, garantendo che patch e aggiornamenti vengano applicati regolarmente e non solo durante una crisi.

    Rivedere e aggiornare costantemente le politiche di sicurezza degli endpoint è essenziale per consentire alle aziende di adattarsi all’evoluzione degli endpoint. Solo così sarà possibile affrontare efficacemente la superficie di attacco in continua espansione e anticipare i rischi prima che diventino problemi critici.

     

    A cura Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

     

     

    cybersecurity endpoint Endpoint Detection and Response (EDR) Extended Detection and Response (XDR) WatchGuard Technologies
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Data Center: come si sono evoluti per far fronte allo sviluppo dell’AI?

    02/07/2025

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.