Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

La sicurezza degli endpoint è un tipo di sicurezza in rapida crescita. Oggi, agenzie e organizzazioni promuovono costantemente modi per coordinare il controllo di computer, server e telefoni sulle loro reti per eliminare malware , intrusi, permessi e altri potenziali rischi per la sicurezza.

Si può dire che la sicurezza degli endpoint è per molti versi considerata un discendente diretto delle forme di protezione informatica emerse agli albori della tecnologia dell'informazione (IT), ma a un ritmo di crescita estremamente rapido. Osservando i risultati ottenuti da questo metodo di sicurezza negli ultimi anni, possiamo facilmente riconoscerlo. Gli sviluppatori di tecnologie di sicurezza ora vedono anche la sicurezza degli endpoint come un’area importante, che può fornire un flusso di entrate stabile per gli anni a venire.

Cos'è la sicurezza degli endpoint?

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

In teoria, la sicurezza degli endpoint è un metodo di sicurezza che si concentra sulla protezione dei dispositivi endpoint (inclusi personal computer, telefoni, tablet e altri dispositivi di supporto) e altre connessioni di rete) per mantenere protetta l'intera rete. A prima vista, questo non sembra diverso dai concetti di firewall e software antivirus sui computer che già conosciamo, e infatti nei primi giorni della sua comparsa, le persone una volta dubitavano che la sicurezza fosse solo un termine di marketing per rendere anti-virus. i servizi antivirus sembrano più professionali, qualcosa di più "specializzato".

Ma ciò che distingue i servizi di sicurezza degli endpoint dai semplici processi di protezione dei computer domestici è il fatto che gli strumenti di sicurezza sui dispositivi endpoint sono spesso gestiti e utilizzati principalmente su scala aziendale e organizzativa. Le misure di sicurezza degli endpoint vengono eseguite su due livelli: sono presenti agenti, ovvero il software in esecuzione in background sui dispositivi endpoint e un sistema di gestione della sicurezza degli endpoint centralizzato che monitora e controlla gli agenti situati nel server degli endpoint. L'intero sistema di gestione può essere monitorato dal personale IT o da un altro sistema automatizzato, o da entrambi.

A volte sentirai il termine protezione endpoint usato in modo intercambiabile con sicurezza endpoint. Gartner definisce una piattaforma di protezione degli endpoint come "una soluzione che converge la sicurezza degli endpoint in un unico prodotto, fornendo servizi quali antivirus, antispyware, protezione antincendio personale, controllo delle applicazioni e altri tipi di prevenzione delle intrusioni dell'host (ad esempio blocco comportamentale), e collegare questi servizi in una soluzione unificata e coesa." Pertanto, in senso stretto, il termine protezione endpoint può includere prodotti di sicurezza che non sono gestiti a livello centrale, sebbene questi prodotti di sicurezza siano commercializzati e destinati anche a clienti di livello aziendale. E sì, a volte le società di sicurezza possono anche pubblicizzare i propri prodotti antivirus come "sicurezza degli endpoint". Questo è un tipo di marketing ambiguo che scambia concetti, quindi se sei una persona che ha bisogno di utilizzare servizi di sicurezza, diffida!

Tendenze nella sicurezza degli endpoint

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

Naturalmente, poiché le minacce si evolvono costantemente in una direzione sempre più pericolosa e sofisticata, anche le misure di sicurezza degli endpoint dovranno evolversi. Nel 2018, e fino alla prima metà del 2019, i fornitori di servizi di sicurezza endpoint dovranno lavorare seriamente per tenere il passo con le seguenti cinque tendenze:

Apprendimento automatico e intelligenza artificiale (AI) . Man mano che le minacce aumentano, diventano più diffuse e si diffondono così rapidamente che diventa ancora più difficile per le misure di prevenzione già passive tenere il passo. Pertanto, ora, la maggior parte dei processi di sicurezza punto a punto della sicurezza degli endpoint dovranno essere sempre più automatizzati, combinati con l’apprendimento automatico e l’intelligenza artificiale per ispezionare il traffico e identificare il traffico, identificare le minacce e solo le esigenze più urgenti e urgenti saranno soddisfatte. notificati e richiedono l'intervento dell'uomo. Ad esempio, le funzionalità di machine learning vengono già sfruttate in modo abbastanza approfondito nei servizi di sicurezza endpoint di Microsoft.

Sicurezza degli endpoint basata su SaaS. Tradizionalmente, i sistemi di gestione centralizzati della sicurezza degli endpoint vengono spesso gestiti su un singolo server o addirittura su un singolo dispositivo e sono distribuiti e responsabili per organizzazioni e aziende. Ma dato che i servizi basati su cloud o SaaS stanno diventando sempre più affidabili come parte inevitabile dell'IT, possiamo vedere che la gestione della sicurezza degli endpoint può essere offerta come servizio, con fornitori famosi tra cui FireEye, Webroot, Carbon Black, Cybereason e Morphick. In un certo senso (a differenza del passaggio definitivo all’apprendimento automatico), le aziende stanno scaricando la responsabilità di gestire la sicurezza degli endpoint sul proprio personale interno o, in altre parole, stanno cercando di provare a limitare l’intervento dei dipendenti interni nel sistema di gestione della sicurezza degli endpoint. , motivo per cui hanno bisogno di fornitori di sicurezza e, naturalmente, anche molti servizi SaaS sono di tendenza e applicano l'apprendimento automatico e l'intelligenza artificiale ai loro servizi, come menzionato sopra. Il risultato è un rapido aumento del numero di fornitori di servizi di gestione della sicurezza in ciascun segmento di mercato.

Livello di protezione contro gli attacchi anonimi. Gli attacchi anonimi (causati da malware che risiede interamente nella RAM del sistema e non viene mai scritto sul disco rigido) sono un metodo di attacco che sta crescendo a un ritmo allarmante. Anche i fornitori di servizi di sicurezza degli endpoint si stanno affrettando a fornire i necessari livelli di protezione contro questo tipo di attacchi. Spesso è necessario combinare tutto ciò con l’automazione e l’apprendimento automatico, poiché gli strumenti attuali potrebbero non essere in grado di distinguere tra attacchi falsi e perseguirli non farebbe altro che consumare preziose risorse IT. Considerandoli, questa sarà una caratteristica importante che qualsiasi fornitore di servizi di sicurezza end-to-end dovrà offrire ai propri clienti in futuro.

Posiziona i dispositivi IoT (Internet of Things) sotto uno scudo protettivo . Una delle storie più importanti degli ultimi anni in materia di sicurezza Internet è che miliardi di connessioni Internet provenienti da molti dispositivi diversi come fotocamere, sensori, router... e altri, svolgono silenziosamente il tuo lavoro senza alcuna protezione. dovrebbe essere lì. Un semplice esempio può essere preso dalla botnet Mirai, un dispositivo che gli studenti universitari hanno creato prendendo il controllo di migliaia di telecamere a circuito chiuso per lanciare attacchi DDoS contro i server degli avversari di Minecraft, causando alcuni dei più grandi attacchi Denial of Service mai registrati . Sebbene esistano molti dispositivi IoT che eseguono sistemi operativi separati e difficili da gestire, la maggior parte opera su piattaforme popolari come Linux , iOS , Android o anche varianti di Windows, e i fornitori di gestione degli endpoint stanno iniziando a sviluppare software che può essere eseguito su questi dispositivi per realizzare le necessarie protezioni.

Ridurre la complessità e aumentare la proattività

Man mano che il segmento di mercato ha gradualmente preso forma e ha iniziato a crescere, molti fornitori di sicurezza endpoint hanno offerto una gamma di strumenti di sicurezza specializzati, ciascuno mirato a un diverso tipo di attacco o a un particolare tipo di vulnerabilità. Di conseguenza, le aziende hanno fino a sette diversi software di sicurezza in esecuzione su ciascun dispositivo endpoint e, soprattutto, devono essere gestiti tutti separatamente. Le società di sicurezza end-to-end mirano a consolidare i propri servizi in modelli unificati e senza soluzione di continuità.

Quindi, in breve, cosa dobbiamo fare in futuro? ESG Research ha intervistato i professionisti IT e della sicurezza informatica sulle maggiori sfide di sicurezza degli endpoint che devono affrontare. Oltre ai falsi allarmi e alla mancanza di automazione, molti intervistati hanno espresso il desiderio di una funzionalità integrata di ripristino di emergenza, comprese procedure di terminazione, eliminazione di file e ripristino di immagini. Tutto ciò aiuterà il personale IT a limitare la necessità di ricreare sistemi compromessi . Speriamo che i fornitori di servizi possano ascoltare queste opinioni reali.

Software e strumenti per la sicurezza degli endpoint.

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

Puoi fare riferimento ai Customers' Choice Security Applications Awards 2017 di Gartner per avere una panoramica dei fornitori di servizi di sicurezza degli endpoint. Troverai nomi familiari come Microsoft e Symantec, insieme ad altre società specializzate, come Cylance, CrowdStrike e Carbon Black. Gartner fornisce inoltre collegamenti che consentono di effettuare confronti tra i software di sicurezza degli endpoint.

Di seguito è riportato un elenco di alcuni eccellenti servizi di sicurezza endpoint scelti dai consumatori nel 2017:

  • Guardiano digitale: Guardian Threat Aware Data Protection Platform è in prima linea negli sforzi per combattere le minacce complesse, fornendo un servizio di sicurezza degli endpoint che può essere facilmente implementato in sede o come servizio di consulenza di supporto con ottime capacità di ottimizzazione e automazione.
  • enSilo: la piattaforma enSilo offre metodi tradizionali di sicurezza degli endpoint insieme alla capacità di fornire protezione aggiuntiva dopo un attacco. Può anche “intrappolare” le minacce, trattenerle e renderle innocue finché gli esperti non riescono ad analizzarle e indagare.
  • Minerva : la piattaforma Anti-Evasione di Minerva ha lo scopo di identificare nuovi tipi di malware. L'idea è che la maggior parte delle minacce normali verranno bloccate dal software antivirus tradizionale e Minerva proverà a prevenire e rilevare le minacce remote.
  • Promisec: le organizzazioni potrebbero aver bisogno di aiuto per gestire il rilevamento di potenziali minacce e la loro risposta adeguata alle minacce, nonché ai numerosi problemi che emergono ogni giorno nella loro attività. Promisec può fornire questo aiuto. Porta gli endpoint in una piattaforma completamente automatizzata e rigorosamente protetta che può essere gestita in modo semplice e flessibile.

Vedi altro:


Come utilizzare Gestione pacchetti di Windows per installare e aggiornare facilmente i programmi

Come utilizzare Gestione pacchetti di Windows per installare e aggiornare facilmente i programmi

Microsoft ora ha il proprio Gestore pacchetti Windows, che ti consente di installare migliaia di pacchetti diversi.

Come ritardare lavvio del programma con lUtilità di pianificazione su Windows 10/8/7

Come ritardare lavvio del programma con lUtilità di pianificazione su Windows 10/8/7

Più programmi sono presenti in questo elenco, maggiore sarà il tempo di avvio di Windows. Se lo desideri, puoi ritardare l'avvio dei programmi utilizzando lo strumento integrato chiamato Utilità di pianificazione.

5 suggerimenti per lutilizzo del BIOS per aiutarti a padroneggiare il tuo computer

5 suggerimenti per lutilizzo del BIOS per aiutarti a padroneggiare il tuo computer

Alla maggior parte degli utenti di computer di solito non interessa molto il BIOS. Tuttavia, quando si verifica il problema, è necessario modificare un'impostazione e non si sa cosa fare. Ti chiederai cos'è il BIOS? Hai davvero bisogno di saperlo?

Come modificare la directory predefinita per larchiviazione delle macchine virtuali Hyper-V in Windows 10

Come modificare la directory predefinita per larchiviazione delle macchine virtuali Hyper-V in Windows 10

Come sappiamo, Hyper-V consente di eseguire sistemi informatici virtuali su un server fisico. Questi sistemi virtualizzati (noti anche come ospiti) possono essere utilizzati e gestiti in modo simile ai sistemi informatici fisici.

Come verificare i checksum MD5, SHA-1 e SHA-256 in Windows

Come verificare i checksum MD5, SHA-1 e SHA-256 in Windows

Controllando il checksum MD5, SHA-1 o SHA-256 del file, puoi verificare l'integrità del file e assicurarti che non sia stato danneggiato o modificato.

Cosè FileRepMalware? Cè qualche problema nelleliminarlo?

Cosè FileRepMalware? Cè qualche problema nelleliminarlo?

Il software antivirus dispone di determinati criteri per filtrare file, applicazioni e processi sospetti nel sistema. Uno di questi casi è FileRepMalware. Allora, cos'è questo? Sono sicuri? Eliminare o non eliminare questi file?

Cosè la crittografia a curva ellittica (ECC)?

Cosè la crittografia a curva ellittica (ECC)?

Cos'è la crittografia a curva ellittica? Perché oggi ci sono così tante informazioni su questo tipo di crittografia nel campo della tecnologia?

Come abilitare la funzionalità Protezione ransomware su Windows

Come abilitare la funzionalità Protezione ransomware su Windows

Protezione ransomware è una funzionalità utile fornita con Windows 11 per proteggere i dispositivi degli utenti dagli attacchi ransomware.

Come individuare rapidamente il cursore del mouse su Windows 10

Come individuare rapidamente il cursore del mouse su Windows 10

Se dovete utilizzare spesso uno schermo di grandi dimensioni, perdere il minuscolo puntatore del mouse non è certo una situazione rara.

Come utilizzare il comando Net Use in Windows

Come utilizzare il comando Net Use in Windows

Il comando net use è un comando del prompt dei comandi utilizzato per connettere, eliminare e configurare connessioni a risorse condivise, come unità mappate e stampanti di rete.