Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

La sicurezza degli endpoint è un tipo di sicurezza in rapida crescita. Oggi, agenzie e organizzazioni promuovono costantemente modi per coordinare il controllo di computer, server e telefoni sulle loro reti per eliminare malware , intrusi, permessi e altri potenziali rischi per la sicurezza.

Si può dire che la sicurezza degli endpoint è per molti versi considerata un discendente diretto delle forme di protezione informatica emerse agli albori della tecnologia dell'informazione (IT), ma a un ritmo di crescita estremamente rapido. Osservando i risultati ottenuti da questo metodo di sicurezza negli ultimi anni, possiamo facilmente riconoscerlo. Gli sviluppatori di tecnologie di sicurezza ora vedono anche la sicurezza degli endpoint come un’area importante, che può fornire un flusso di entrate stabile per gli anni a venire.

Cos'è la sicurezza degli endpoint?

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

In teoria, la sicurezza degli endpoint è un metodo di sicurezza che si concentra sulla protezione dei dispositivi endpoint (inclusi personal computer, telefoni, tablet e altri dispositivi di supporto) e altre connessioni di rete) per mantenere protetta l'intera rete. A prima vista, questo non sembra diverso dai concetti di firewall e software antivirus sui computer che già conosciamo, e infatti nei primi giorni della sua comparsa, le persone una volta dubitavano che la sicurezza fosse solo un termine di marketing per rendere anti-virus. i servizi antivirus sembrano più professionali, qualcosa di più "specializzato".

Ma ciò che distingue i servizi di sicurezza degli endpoint dai semplici processi di protezione dei computer domestici è il fatto che gli strumenti di sicurezza sui dispositivi endpoint sono spesso gestiti e utilizzati principalmente su scala aziendale e organizzativa. Le misure di sicurezza degli endpoint vengono eseguite su due livelli: sono presenti agenti, ovvero il software in esecuzione in background sui dispositivi endpoint e un sistema di gestione della sicurezza degli endpoint centralizzato che monitora e controlla gli agenti situati nel server degli endpoint. L'intero sistema di gestione può essere monitorato dal personale IT o da un altro sistema automatizzato, o da entrambi.

A volte sentirai il termine protezione endpoint usato in modo intercambiabile con sicurezza endpoint. Gartner definisce una piattaforma di protezione degli endpoint come "una soluzione che converge la sicurezza degli endpoint in un unico prodotto, fornendo servizi quali antivirus, antispyware, protezione antincendio personale, controllo delle applicazioni e altri tipi di prevenzione delle intrusioni dell'host (ad esempio blocco comportamentale), e collegare questi servizi in una soluzione unificata e coesa." Pertanto, in senso stretto, il termine protezione endpoint può includere prodotti di sicurezza che non sono gestiti a livello centrale, sebbene questi prodotti di sicurezza siano commercializzati e destinati anche a clienti di livello aziendale. E sì, a volte le società di sicurezza possono anche pubblicizzare i propri prodotti antivirus come "sicurezza degli endpoint". Questo è un tipo di marketing ambiguo che scambia concetti, quindi se sei una persona che ha bisogno di utilizzare servizi di sicurezza, diffida!

Tendenze nella sicurezza degli endpoint

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

Naturalmente, poiché le minacce si evolvono costantemente in una direzione sempre più pericolosa e sofisticata, anche le misure di sicurezza degli endpoint dovranno evolversi. Nel 2018, e fino alla prima metà del 2019, i fornitori di servizi di sicurezza endpoint dovranno lavorare seriamente per tenere il passo con le seguenti cinque tendenze:

Apprendimento automatico e intelligenza artificiale (AI) . Man mano che le minacce aumentano, diventano più diffuse e si diffondono così rapidamente che diventa ancora più difficile per le misure di prevenzione già passive tenere il passo. Pertanto, ora, la maggior parte dei processi di sicurezza punto a punto della sicurezza degli endpoint dovranno essere sempre più automatizzati, combinati con l’apprendimento automatico e l’intelligenza artificiale per ispezionare il traffico e identificare il traffico, identificare le minacce e solo le esigenze più urgenti e urgenti saranno soddisfatte. notificati e richiedono l'intervento dell'uomo. Ad esempio, le funzionalità di machine learning vengono già sfruttate in modo abbastanza approfondito nei servizi di sicurezza endpoint di Microsoft.

Sicurezza degli endpoint basata su SaaS. Tradizionalmente, i sistemi di gestione centralizzati della sicurezza degli endpoint vengono spesso gestiti su un singolo server o addirittura su un singolo dispositivo e sono distribuiti e responsabili per organizzazioni e aziende. Ma dato che i servizi basati su cloud o SaaS stanno diventando sempre più affidabili come parte inevitabile dell'IT, possiamo vedere che la gestione della sicurezza degli endpoint può essere offerta come servizio, con fornitori famosi tra cui FireEye, Webroot, Carbon Black, Cybereason e Morphick. In un certo senso (a differenza del passaggio definitivo all’apprendimento automatico), le aziende stanno scaricando la responsabilità di gestire la sicurezza degli endpoint sul proprio personale interno o, in altre parole, stanno cercando di provare a limitare l’intervento dei dipendenti interni nel sistema di gestione della sicurezza degli endpoint. , motivo per cui hanno bisogno di fornitori di sicurezza e, naturalmente, anche molti servizi SaaS sono di tendenza e applicano l'apprendimento automatico e l'intelligenza artificiale ai loro servizi, come menzionato sopra. Il risultato è un rapido aumento del numero di fornitori di servizi di gestione della sicurezza in ciascun segmento di mercato.

Livello di protezione contro gli attacchi anonimi. Gli attacchi anonimi (causati da malware che risiede interamente nella RAM del sistema e non viene mai scritto sul disco rigido) sono un metodo di attacco che sta crescendo a un ritmo allarmante. Anche i fornitori di servizi di sicurezza degli endpoint si stanno affrettando a fornire i necessari livelli di protezione contro questo tipo di attacchi. Spesso è necessario combinare tutto ciò con l’automazione e l’apprendimento automatico, poiché gli strumenti attuali potrebbero non essere in grado di distinguere tra attacchi falsi e perseguirli non farebbe altro che consumare preziose risorse IT. Considerandoli, questa sarà una caratteristica importante che qualsiasi fornitore di servizi di sicurezza end-to-end dovrà offrire ai propri clienti in futuro.

Posiziona i dispositivi IoT (Internet of Things) sotto uno scudo protettivo . Una delle storie più importanti degli ultimi anni in materia di sicurezza Internet è che miliardi di connessioni Internet provenienti da molti dispositivi diversi come fotocamere, sensori, router... e altri, svolgono silenziosamente il tuo lavoro senza alcuna protezione. dovrebbe essere lì. Un semplice esempio può essere preso dalla botnet Mirai, un dispositivo che gli studenti universitari hanno creato prendendo il controllo di migliaia di telecamere a circuito chiuso per lanciare attacchi DDoS contro i server degli avversari di Minecraft, causando alcuni dei più grandi attacchi Denial of Service mai registrati . Sebbene esistano molti dispositivi IoT che eseguono sistemi operativi separati e difficili da gestire, la maggior parte opera su piattaforme popolari come Linux , iOS , Android o anche varianti di Windows, e i fornitori di gestione degli endpoint stanno iniziando a sviluppare software che può essere eseguito su questi dispositivi per realizzare le necessarie protezioni.

Ridurre la complessità e aumentare la proattività

Man mano che il segmento di mercato ha gradualmente preso forma e ha iniziato a crescere, molti fornitori di sicurezza endpoint hanno offerto una gamma di strumenti di sicurezza specializzati, ciascuno mirato a un diverso tipo di attacco o a un particolare tipo di vulnerabilità. Di conseguenza, le aziende hanno fino a sette diversi software di sicurezza in esecuzione su ciascun dispositivo endpoint e, soprattutto, devono essere gestiti tutti separatamente. Le società di sicurezza end-to-end mirano a consolidare i propri servizi in modelli unificati e senza soluzione di continuità.

Quindi, in breve, cosa dobbiamo fare in futuro? ESG Research ha intervistato i professionisti IT e della sicurezza informatica sulle maggiori sfide di sicurezza degli endpoint che devono affrontare. Oltre ai falsi allarmi e alla mancanza di automazione, molti intervistati hanno espresso il desiderio di una funzionalità integrata di ripristino di emergenza, comprese procedure di terminazione, eliminazione di file e ripristino di immagini. Tutto ciò aiuterà il personale IT a limitare la necessità di ricreare sistemi compromessi . Speriamo che i fornitori di servizi possano ascoltare queste opinioni reali.

Software e strumenti per la sicurezza degli endpoint.

Le 5 principali tendenze nella sicurezza degli endpoint per il 2018

Puoi fare riferimento ai Customers' Choice Security Applications Awards 2017 di Gartner per avere una panoramica dei fornitori di servizi di sicurezza degli endpoint. Troverai nomi familiari come Microsoft e Symantec, insieme ad altre società specializzate, come Cylance, CrowdStrike e Carbon Black. Gartner fornisce inoltre collegamenti che consentono di effettuare confronti tra i software di sicurezza degli endpoint.

Di seguito è riportato un elenco di alcuni eccellenti servizi di sicurezza endpoint scelti dai consumatori nel 2017:

  • Guardiano digitale: Guardian Threat Aware Data Protection Platform è in prima linea negli sforzi per combattere le minacce complesse, fornendo un servizio di sicurezza degli endpoint che può essere facilmente implementato in sede o come servizio di consulenza di supporto con ottime capacità di ottimizzazione e automazione.
  • enSilo: la piattaforma enSilo offre metodi tradizionali di sicurezza degli endpoint insieme alla capacità di fornire protezione aggiuntiva dopo un attacco. Può anche “intrappolare” le minacce, trattenerle e renderle innocue finché gli esperti non riescono ad analizzarle e indagare.
  • Minerva : la piattaforma Anti-Evasione di Minerva ha lo scopo di identificare nuovi tipi di malware. L'idea è che la maggior parte delle minacce normali verranno bloccate dal software antivirus tradizionale e Minerva proverà a prevenire e rilevare le minacce remote.
  • Promisec: le organizzazioni potrebbero aver bisogno di aiuto per gestire il rilevamento di potenziali minacce e la loro risposta adeguata alle minacce, nonché ai numerosi problemi che emergono ogni giorno nella loro attività. Promisec può fornire questo aiuto. Porta gli endpoint in una piattaforma completamente automatizzata e rigorosamente protetta che può essere gestita in modo semplice e flessibile.

Vedi altro:


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.