Gli hacker adorano gli endpoint, quei dispositivi degli utenti finali che si connettono alla rete aziendale. Con un po’ di ingegno, i malintenzionati (all’esterno o all’interno dell’organizzazione) possono accedere ai dati sensibili tramite i laptop e gli smartphone dei dipendenti, le telecamere di sicurezza dell’ufficio, le stampanti e una miriade di altri punti di accesso.
La sicurezza degli endpoint protegge le risorse aziendali salvaguardando questi dispositivi degli utenti finali da violazioni o furti fisici. Ma molte organizzazioni si chiedono come il cloud computing si inserisca nell’equazione. In questa breve intervista, l’istruttore di Pluralsight Terumi Laskowsky (TL) ripercorre le considerazioni e risponde alle domande piu frequenti.
Come e cambiata la sicurezza degli endpoint nell’era del cloud?
TL: Dieci anni fa, le organizzazioni in genere limitavano il tipo di dispositivi degli utenti finali che potevano connettersi alla rete aziendale, il che dava ai professionisti IT un controllo significativo sulla sicurezza dei dispositivi.
Al contrario, il cloud implica un ampio accesso alla rete e i possibili dispositivi che possono accedere al cloud stanno crescendo in modo esponenziale e piu geograficamente distribuiti.
Sono finiti i giorni in cui le apparecchiature vivevano principalmente in un campus aziendale, a cui si accedeva tramite connessioni VPN altamente sicure. I dispositivi odierni spesso accedono alla rete aziendale tramite il cloud, senza che sia in atto questo controllo approfondito.
Molte aziende utilizzano un modello di distribuzione ibrido in cui il cloud e un’estensione dell’infrastruttura locale. Cio richiede ai professionisti della sicurezza di prendere in considerazione un assortimento sempre crescente di dispositivi endpoint, che rappresentano tutti potenziali vettori di attacco e richiedono strategie di gestione del rischio per proteggere le risorse ei dati aziendali.
Qual e lo stato del cloud oggi?
Come proteggi gli endpoint?
TL: Innanzitutto, e importante riconoscere che un dispositivo puo essere un aggressore o una vittima. Quindi, devi pianificare entrambi gli scenari. Come si protegge un dispositivo da un attacco informatico? E come proteggi le tue risorse aziendali da un dispositivo compromesso?
E possibile installare una soluzione di sicurezza degli endpoint in un dispositivo e controllarne il comportamento utilizzando una politica di sicurezza dell’organizzazione. Ad esempio, per proteggere la fuga di dati da questi dispositivi, la politica di sicurezza potrebbe vietare l’uso di chiavette USB. Ecco un altro esempio: potresti applicare la crittografia dell’intero disco nel caso in cui qualcuno perda i dispositivi dell’utente finale. Questo e piu facile se la tua organizzazione possiede e gestisce i dispositivi.
Tuttavia, molti datori di lavoro consentono ai dispositivi di proprieta personale di connettersi all’infrastruttura aziendale, in particolare dal cloud. Questo complica la questione. Se consenti alla tua azienda di installare un agente sul tuo telefono, chi ha il controllo sul tuo telefono? Che ne dici dei tuoi dati privati ​​sul telefono? La tua privacy e protetta? Le organizzazioni devono riflettere e risolvere queste domande.
Cosa dovrebbe includere una strategia di protezione degli endpoint?
TL: le organizzazioni devono catalogare tutti i dispositivi che accedono alle risorse aziendali, dai computer e smartphone ai dispositivi IoT come allarmi antincendio, termostati, sensori in cui i dipendenti strisciano i badge per accedere al tuo edificio e un assortimento sempre crescente di tecnologia intelligente .
Tutto cio che si collega alle risorse aziendali puo essere un punto di ingresso per un cyberattaccante. Cio significa che e necessario un processo per aggiornare costantemente l’inventario dei dispositivi endpoint e gestirli tramite una policy aziendale di sicurezza degli endpoint.
La tua strategia deve anche identificare chi possiede la responsabilita di mantenere la sicurezza di ogni dispositivo endpoint. In alcuni casi, la risposta e IT. In altri casi, avrai bisogno di un accordo formale di responsabilita condivisa. Ad esempio, il team delle strutture si occupa della manutenzione dei termostati. Di quali aspetti della sicurezza saranno responsabili? E cosa gestira l’IT?
Questo non puo essere solo un esercizio su carta, un documento che si trova su uno scaffale e raccoglie polvere. Quando c’e una responsabilita condivisa, entrambe le parti devono riconoscere formalmente di aver compreso il proprio ruolo. E hai bisogno di un processo di supervisione che controlli periodicamente la sicurezza per ciascuno dei dispositivi endpoint.
Quando si dispone di parte delle risorse aziendali in un punto, ad esempio un data center in loco, e il resto con un provider di cloud pubblico (un approccio di cloud ibrido), e necessaria una pianificazione della sicurezza per entrambi i set di risorse. La complessita del collegamento dei due aumenta il rischio di vulnerabilita della sicurezza. Lo stesso vale per il multicloud, in cui stai utilizzando due o piu provider di cloud pubblico.
Ciascuno di questi modelli richiede un diverso livello di impegno per gestire il rischio per la sicurezza.
Quali sono le best practice per la sicurezza degli endpoint quando e coinvolto il cloud?
TL: L’applicazione dei controlli di sicurezza all’endpoint e solo un passaggio. Le organizzazioni devono anche applicare controlli di sicurezza alle risorse critiche, come rete, database, sistemi di posta elettronica, per rilevare e neutralizzare le minacce interne.
In secondo luogo, le aziende devono rafforzare il rilevamento di modelli di comportamento dannosi nella loro infrastruttura. Cio li aiutera a rispondere piu rapidamente alle minacce e a isolare rapidamente l’agente delle minacce interne. Questa risposta puo anche aggiornare la policy di sicurezza per migliorare la sicurezza di tutti i dispositivi endpoint, funzionalita normalmente parte delle soluzioni di rilevamento e risposta degli endpoint (EDR).
Terzo, disporre di filtri forti in ingresso (protezione dagli attacchi in arrivo dagli endpoint su Internet) e in uscita (protezione dall’esfiltrazione di dati dalla rete aziendale). La mossa migliore: abbinare il filtraggio in uscita, noto anche come soluzioni DLP (prevenzione della perdita di dati), con la sicurezza degli endpoint.
In quarto luogo, applicare il controllo dell’accesso basato sugli attributi in modo che se un utente finale si connette utilizzando un dispositivo approvato con protezione dell’endpoint implementata da una posizione approvata (ad es. attributi), gli venga concesso un accesso maggiore rispetto a quelli che accedono a Internet utilizzando non standard dispositivi.
E infine, se possibile, continua a utilizzare la protezione tradizionale dell’endpoint stesso. Stiamo parlando di soluzioni come crittografia avanzata, rilevamento anti-malware, firewall basato su host, rilevamento e prevenzione delle intrusioni basato su host e funzionalita di cancellazione remota.
In che modo i fornitori di servizi cloud aiutano con la sicurezza degli endpoint?
TL: I tuoi stakeholder ti affidano la protezione dei loro dati. Quindi, devi possedere il tuo piano di sicurezza. Sebbene i principali fornitori di servizi cloud offrano varie soluzioni per la sicurezza degli endpoint, e fondamentale pensare alla sicurezza del cloud come a una responsabilita condivisa gestita da te. La reputazione della tua organizzazione e in gioco. Hai la responsabilita di fondo per la sicurezza.