Omnia Group Smart Business

il blog che aiuta le Aziende italiane a crescere attraverso la Tecnologia

Sempre più spesso le organizzazioni mettono a disposizione del personale dispositivi mobili in modo da consentire lo svolgimento del proprio lavoro anche al di fuori dell’ufficio; in questo modo gli utenti possono sì ottimizzare la propria produttività, ma allo stesso tempo diventano un target di riferimento per hacker e attacchi informatici.

Source: //www.fedtechmagazine.com/

  • Il tema della sicurezza dei dispositivi o Endpoint Protection diventa sempre più importante e critico per le aziende di grandi dimensioni. Le minacce informatiche dirette ai dispositivi mobili come smartphone e tablet sono infatti in costante aumento, tanto che l’adozione di strumenti di messa in sicurezza degli endpoint diventa tanto strategica quanto la protezione del network aziendale. Secondo un’indagine condotta da Palo Alto, nel 44% delle imprese coinvolte sono stati rilevati endpoint sconosciuti e non protetti.
  • Gli endpoint sono diventati un target così ampiamente colpito poiché costituiscono un punto di accesso sicuro e facilmente sfruttabile: per i criminali informatici è sufficiente identificare un solo sistema vulnerabile per violare la rete e compromettere l’intero ecosistema aziendale. Anche se nella maggior parte dei casi i dati sensibili non sono conservati su questi dispositivi, ma nei data center aziendali, gli hacker possono sfruttare la mancanza di protezione dello smartphone di un dipendente, appropriarsi delle credenziali ed accedere in poco tempo alle informazioni più importanti dell’organizzazione.
  • Le soluzioni di endpoint protection tradizionali sono efficaci nel contrastare minacce note e di entità minore, come semplici virus, worms e malware; inoltre i sistemi di crittografia proteggono i dati conservati negli endpoint, rendendo non utilizzabile un dispositivo smarrito o sottratto. Tuttavia, queste tecnologie non garantiscono una protezione contro minacce avanzate che veicolano attacchi zero-day; in questo caso servono soluzioni di nuova generazione, che sfruttino machine learning, threat intelligence, controllo delle applicazioni, behavioral analysis e altre tecniche che consentano di rilevare e rispondere agli attacchi senza doversi affidare a malware signature database noti.
» Scopri i servizi di Cyber Security Omnia Group