Guida alle soluzioni di endpoint protection

In un modello in cui l’utente è mobile e utilizza applicazioni in cloud, l’esercizio del controllo non può restare unicamente centralizzato e localizzato in un punto ma deve spostarsi verso l’utente e seguirlo nei suoi spostamenti: in altre parole, ci si deve preoccupare di proteggere il suo terminale di accesso alla rete aziendale, tecnicamente definito come endpoint, sia che questo sia un computer collocato in un ufficio distaccato, sia che si tratti di un laptop, uno smartphone o di un tablet.

Il volume e la sofisticazione delle minacce agli endpoint sono cresciuti costantemente tanto che gli analisti sostengono che più della metà delle violazioni di sicurezza aziendali inizino da endpoint compromessi.

Le soluzioni per la protezione dell’ endpoint si preoccupano di fornire una risposta di sicurezza per Pc, smartphone o tablet finalizzata a:
- proteggere i dati aziendali memorizzati all’interno dell’ endpoint;
- evitare che malware possano infettare l’ endpoint e, attraverso di esso, trasferirsi alla rete aziendale;
- garantire che l’ endpoint possa sempre accedere ai dati e alle risorse aziendali;
- rendere sicura la comunicazione ovvero il flusso di informazioni tra l’ endpoint e le applicazioni ovunque queste si trovino sia on-premise sia nel Cloud.

Le soluzioni disponibili commercialmente presentano innumerevoli differenze legate al modo con cui assolvere a questi compiti in termini di: numero e tipo di funzionalità di sicurezza, tecnologie e metodi di rilevamento, infrastruttura messa a disposizione degli utenti per l’identificazione delle minacce (numero di sensori, distribuzione geografica della rete, numero di SOC, competenze), modalità con cui approcciare la protezione delle risorse nel cloud, livello di integrabilità con altre soluzioni di terze parti o realizzate dal medesimo vendor, modularità.

A cosa serve una guida di endpoint protection

L’obiettivo di questa guida è di descrivere in modo sintetico le caratteristiche delle differenti offerte disponibili sul mercato, al fine di indirizzare un potenziale utente verso la soluzione che, per le sue caratteristiche distintive, sia in grado di rispondere nel modo migliore alle sue specifiche esigenze di protezione.

La guida non intende fornire un giudizio di merito sul livello qualitativo o tecnologico di una piattaforma rispetto a un’altra poiché le differenze in termini di ricchezza di funzionalità, modalità di implementazione e costo rendono una o l’altra la soluzione idonea per differenti tipologie di business.

L’analisi ha preso in considerazione le soluzioni che prevedono una dotazione minima di funzionalità di sicurezza che comprenda:
- Funzioni antimalware
- Personal firewall
- Funzioni di controllo del dispositivo e delle porte
- Controllo delle applicazioni.

In questa guida non sono state considerate le soluzioni del tipo Next Generation Firewall che rispondono all’esigenza di protezione dell’endpoint da un punto di vista più legato alle architetture di rete e che, pertanto, si allontanano dalla premessa inziale di una protezione che segua l’utente nei suoi spostamenti.

Le aziende prese in considerazione sono tutte presenti direttamente o tramite canale sul territorio italiano.

Compila il form e scarica la guida

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here