Device in sicurezzaLe porte d'accesso ai dati
La Endpoint Protection è essenziale per garantire che i dispositivi messi a disposizione di dipendenti e collaboratori siano in grado di offrire le massime prestazioni in termini di connettività e produttività senza comportare un rischio per i dati che contengono e per i network a cui accedono. Oggi, infatti, i dispositivi personali sono diventati vere e proprie porte, attraverso le quali passano informazioni di valore in flussi sempre più complessi da monitorare e, di conseguenza, da proteggere: i cyber criminali vedono in queste porte un’opportunità per sferrare attacchi mirati.
Un nuovo approccio all'endpoint protectionDifendere PC e Server
I sensori Intrusion Detection System ricevono le informazioni dalla rete e le trasmettono a un motore che li analizza per individuare eventuali falle nella sicurezza informatica, identificando pacchetti di dati, anomalie e attività che violano le regole impostate dagli amministratori di rete di concerto con i Security Manager.
I sistemi tradizionali
Tendenzialmente, per proteggere i dispositivi da intrusioni e malware si usano gli antivirus, che funzionano seguendo la logica dei comparatori di firme: una difesa è efficace se il database delle firme è costantemente aggiornato. Questo metodo mostra diversi limiti nello scenario attuale che è caratterizzato dalla continua comparsa di nuove minacce.
L'endpoint detection & response
Per questo motivo WIIT propone ai suoi clienti soluzioni di Endpoint Detection & Response (EDR) che usano il cloud, la Threat Intelligence e risorse altamente specialistiche per garantire una protezione avanzata e dinamica di Pc e server. Solo tramite le soluzioni EDR gli attacchi possono essere identificati e bloccati quasi in tempo reale.
Arriva la difesa intelligente
In caso di attività sospette, infatti, l’EDR interseca in tempo reale le risorse locali con le informazioni disponibili sul cloud, sfruttando la threath intelligence per correlare le informazioni e prendere decisioni che contrastino le minacce identificate, bloccando la postazione interessata se si superano determinati livelli di rischio.
Considerare anche l'elemento umano
La difesa dell’endpoint dipende anche dal comportamento dell’utente finale. Per questo l’EDR fa leva su specifici indicatori di rischio e sui feed di Threat Intelligence per valutare le azioni compiute dall’end-user, inviando notifiche in caso di condotte che potrebbero compromettere la sicurezza del device.