• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza IT incompleta se non di considerano gli endpoint

    Sicurezza IT incompleta se non di considerano gli endpoint

    By Redazione LineaEDP14/02/2020Updated:14/02/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Matrix42 il criptaggio e il monitoraggio dei dati garantiscono maggiore sicurezza agli endpoint

    In un’epoca in cui i processi aziendali vengono digitalizzati, l’argomento sicurezza è fonte di preoccupazione per i manager IT.

    Come evidenziato da Matrix42, le cause di molti problemi sono da ricercare internamente: senza un piano di sicurezza degli endpoint ben strutturato, le organizzazioni non possono che arrancare, impotenti, dietro ai metodi di attacco, sempre mutevoli, dei criminali informatici.

    I lavoratori di oggi gestiscono un grande volume di dati, sempre e ovunque: su un aereo, in treno, in hotel, a casa o in ufficio.

    Ciò significa che non solo i computer e i notebook, ma anche gli smart device e i dispositivi IoT costituiscono un serio rischio per le aziende. Il regolamento europeo per la protezione dei dati personali prevede spiacevoli conseguenze nel caso in cui accessi non autorizzati ai dati portino a infezioni da malware e perdita dei dati.

    GDPR: le regole per tutelare i dati

    Questo regolamento stabilisce che la protezione contro la perdita dei dati avvenga mediante il criptaggio e la registrazione degli accessi ai dati non cifrati. Inoltre, la perdita di un singolo file costituisce di fatto un danno considerevole per le imprese.

    Sebbene il criptaggio possa offrire maggiore sicurezza, non è ancora applicata da tutti, poiché si teme che i dipendenti si sentano intralciati nello svolgimento del proprio lavoro. Tuttavia, il criptaggio dei dati diventa una procedura inevitabile. Non fornire un livello adeguato di sicurezza equivale ad agire in modo negligente.

    Un recente studio dell’associazione digitale Bitkom afferma che, durante il 2018, circa l’84% delle imprese nel settore industriale è stato vittima di attacchi informatici ancora più intensi che nel 2016. Circa il 70% di questi attacchi hanno avuto origine a livello di endpoint, e i due terzi di questi non sono stati rilevati.

    Risposte immediate grazie all’analisi in tempo reale

    Le ricerche dimostrano che, invece di semplici soluzioni anti-virus e i farewall, oggi sia diventata necessaria una protezione dedicata agli endpoint.

    Le soluzioni di sicurezza per gli endpoint, come criptaggio ad hoc, agiscono come un’ulteriore barriera contro il furto di dati e permettono agli amministratori IT di implementare e rafforzare le policy di sicurezza.

    Questo si applica anche nell’eventualità che gli end device vengano smarriti o rubati. Il criptaggio dei dati, la cui efficacia è massimizzata da smart card e eToken, assicura che i criminali informatici non abbiano accesso alle informazioni sensibili.

    Sono quindi raccomandate soluzioni di Cloud Storage Encryption, iOS e Android Encryption, Full Disk Encryption, Local Folder Encryption, Network Share Encryption, così come di Removable Device Encryption e il criptaggio permanente file-base.

    Suggerimenti per una difesa efficace

    Per una difesa efficace contro gli attacchi, si raccomanda di utilizzare inoltre un sistema di difesa multilivello contro il trasferimento non autorizzato dei dati.

    In questo caso, le soluzioni software devono essere in grado di analizzare e classificare i processi in tempo reale, così come anche la migrazione dei dati e la loro archiviazione, a tutti i livelli.

    Viene garantito che il criptaggio e il decriptaggio siano possibili non solo per le classiche workstation, come i sistemi Windows, ma anche per macOS, Android, iOS e altri.

    I plus della cifratura sicura

    Il criptaggio resta tuttora un campo da esplorare. Esiste una concezione diffusa, ma scorretta, che le imprese debbano cifrare la comunicazione stessa solo quando sincronizzano dei dati. I provider dei rispettivi servizi di sincronizzazione, generalmente, possiedono le chiavi per la cifratura.

    Tuttavia, i dati stessi non sono criptati: ciò significa che persone o organizzazioni non autorizzate, come ad esempio degli hacker, possono ottenere l’accesso alle chiavi segrete dei provider oppure accedere direttamente all’archivio dei dati.

    La modalità più sicura si verifica quando sono le stesse imprese a detenere le chiavi e criptano i dati prima della sincronizzazione.

    Le aziende devono crittografare le interfacce di dati che utilizzano, preferibilmente file-based e on-the-fly. Questa procedura ha il vantaggio di essere un metodo sostenibile, poiché le aziende non devono preparare un archivio dati in anticipo e non sono costrette a installare o gestire applicazioni aggiuntive per l’autenticazione, il decriptaggio o il criptaggio.

    In ultima istanza, un monitoraggio sistematico degli endpoint rende possibile implementare funzioni di alert a livello aziendale che sono accompagnate da risposte automatiche in caso di minaccia.

    Il principio alla base è che l’IT controlla, accede e cripta gli accessi ai dati negli endpoint. Le nuove tecnologie basate sul Machine Learning (ML) e l’Intelligenza Artificiale (IA) offrono capacità potenziate correlate alle strategie di sicurezza degli endpoint.

    Tali soluzioni evolvono e apprendono da eventi passati e rendono addirittura possibile combattere minacce non solo già note ma anche sconosciute in tempo reale.

    Contemporaneamente, l’uso di ML e IA rende più semplice identificare ed evitare falsi positivi, come, ad esempio, falsi allarmi.

    Nei prossimi anni, ci saranno senza dubbio molti altri sviluppi in questo campo, ma una cosa è già certa da oggi: un concetto di sicurezza che non considera gli endpoint è incompleto.

    Endpoint Security Kaspersky
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.