I primi passi verso gli endpoint autoriparanti

Considerando le esigenze aziendali moderne di IT sempre attivo e accessibile ovunque, chiunque sia responsabile della manutenzione dell’infrastruttura IT della propria organizzazione ha già abbastanza da fare. Ora che così tante organizzazioni hanno accelerato la loro trasformazione digitale in risposta alla pandemia di coronavirus, molte di queste attività sono diventate più complicate.

Come risultato della transizione incredibilmente rapida al lavoro da remoto, il 35% delle aziende in tutto il mondo ha riferito di aver collegato nuovi dispositivi alla propria rete. Tuttavia, poiché molti di questi dispositivi sono stati acquistati dai dipendenti, non erano necessariamente configurati in modo da garantire la sicurezza dei dati aziendali. Garantire che ogni nuovo endpoint mantenesse privati e protetti i dati della propria organizzazione ha creato una nuova e più complessa sfida per i team IT.

Esiste una visione del futuro dell’IT in evoluzione da alcuni anni che potrebbe semplificare in modo significativo tale complessità, riducendo allo stesso tempo il tempo e gli sforzi necessari per proteggere un’infrastruttura distribuita. Questo concetto è quello di endpoint autoriparanti.

Quindi quanto siamo vicini agli endpoint autoriparanti, davvero? A seconda della tua strategia di protezione, sono in realtà più vicini di quanto potresti pensare.

Vantaggi degli endpoint autoriparanti

Gli amministratori di sistema potrebbero pensare che gli endpoint che possono ripararsi da soli sulla scia di un evento di perdita di dati o di un attacco malware potrebbero sembrare troppo belli per essere veri. Dopotutto, qualsiasi sistema in grado di fermare un attacco, rimuovere malware, ripristinare file danneggiati e chiudere le vulnerabilità, il tutto senza l’aiuto dell’amministratore, renderebbe la vita molto più semplice. I ticket dell’helpdesk sarebbero caduti, consentendo al team IT di concentrarsi su altre attività a valore aggiunto.

Alcune organizzazioni stanno iniziando a vedere come sarà questa realtà promessa. Adottando un approccio di protezione informatica alla loro strategia IT, stanno già accedendo al tipo di integrazione e automazione che sarà fondamentale per dare vita agli endpoint autoriparanti.

Natura critica dell’integrazione

La disciplina IT della protezione informatica è alimentata dall’integrazione potenziata dall’intelligenza artificiale della protezione dei dati tradizionale con la sicurezza informatica e le capacità di gestione degli endpoint. Piuttosto che utilizzare soluzioni autonome per ciascuno di questi requisiti IT, una soluzione integrata consente a ciascuno di questi aspetti di migliorare gli altri, generando vantaggi che i singoli componenti non possono ottenere da soli.

Un esempio è il semplice atto di eseguire regolarmente il backup. Come parte della normale strategia di protezione dei dati di un’organizzazione, crea numerosi campioni puliti di come i sistemi di un’organizzazione dovrebbero funzionare in condizioni normali. L’analisi di questi campioni utilizzando l’intelligenza artificiale e il trasferimento dei risultati alle funzionalità di sicurezza informatica integrate consente alle difese di identificare facilmente attività o file sospetti. La condivisione di tali dati informa inoltre l’antimalware di riconoscere meglio i processi approvati, riducendo il numero di falsi positivi che altrimenti sprecherebbero il tempo del team IT e creerebbero inutili tempi di inattività.

I vantaggi dell’integrazione funzionano in entrambi i modi. Durante lo scorso anno, il 31% delle aziende ha riferito di essere stato preso di mira da attacchi informatici ogni giorno. Sfortunatamente, poiché i criminali informatici continuano a industrializzare i loro sforzi con l’intelligenza artificiale e l’automazione, la frequenza e la sofisticazione degli attacchi malware non faranno che aumentare. Poiché gli esperti concordano sul fatto che nessuna soluzione di sicurezza informatica può bloccare tutti gli attacchi per tutto il tempo, un’organizzazione può aspettarsi che uno degli endpoint venga eventualmente violato. Con ogni tempo di inattività imprevisto che costa tra $ 8600 e $ 300.000 l’ora, a seconda delle dimensioni dell’organizzazione, la domanda diventa quindi quanto velocemente è possibile ripristinare l’endpoint.

Con soluzioni individuali, il ripristino del sistema dal backup è un esercizio manuale e laborioso. Una soluzione di protezione informatica integrata, tuttavia, è in grado di individuare i file interessati dall’attacco e ripristinarli automaticamente, ripristinando il sistema più rapidamente.

La sicurezza informatica realmente integrata consente inoltre alla soluzione di protezione informatica di scansionare i backup per rilevare eventuali malware esistenti in agguato. La rimozione di tali infezioni da un file di backup prima di utilizzarlo per ripristinare il sistema elimina il rischio di reinfezione e tempi di inattività.

Automazione di patch e autoriparazione

Oltre a un anti-malware più efficace e ai ripristini automatici, esistono altre funzionalità di protezione informatica che aiuteranno a potenziare gli endpoint autoriparanti. Affinché un endpoint possa guarire da solo, deve anche autoinnocularsi automaticamente per evitare che l’incidente si ripeta, senza richiedere l’intervento del team IT.

Sono necessarie più capacità per farlo accadere. Un esempio esistente è l’applicazione automatica delle patch.

Sebbene l’applicazione regolare delle patch non si verifichi sempre per una serie di motivi, il risultato è lo stesso: l’utilizzo di un backup senza patch per ripristinare un sistema lascia delle lacune nelle difese. Sentiamo spesso amministratori che hanno tentato di ripristinare le macchine in una rete compromessa utilizzando un’immagine del disco completo, solo per essere reinfettati perché un nuovo malware worm stava sfruttando una vulnerabilità senza patch nel sistema operativo.

Incorporare le valutazioni delle vulnerabilità e la gestione automatizzata delle patch è fondamentale per trasformare in realtà gli endpoint autoriparanti. Questa capacità offre già vantaggi alle organizzazioni che utilizzano soluzioni di protezione informatica, essendo in grado di correggere automaticamente le vulnerabilità nel sistema operativo o nelle applicazioni che hanno contribuito al successo di un attacco.

Tracciamento rapido del percorso verso gli endpoint autoriparanti

Gli endpoint autoriparanti rappresentano un importante progresso in termini di sicurezza e protezione per le organizzazioni. Per gli amministratori di sistema e i professionisti IT che mantengono in esecuzione tali organizzazioni, semplificheranno la gestione e la protezione dell’intera infrastruttura e consentiranno di distribuire le risorse IT in modo più efficace, aumentando la produttività e riducendo i costi.

Per trarre vantaggio da quel livello di sicurezza degli endpoint, le organizzazioni dovrebbero iniziare ad abbracciare la protezione informatica ora, perché è l’unico approccio che rende l’integrazione e l’automazione necessarie per gli endpoint autoriparanti a disposizione di organizzazioni di tutte le dimensioni.

I primi passi verso gli endpoint autoriparantiultima modifica: 2021-01-04T22:08:44+01:00da darionuke86
Reposta per primo quest’articolo