La protezione avanzata degli endpoint protegge i sistemi dalle minacce basate su file, senza file, basate su script e zero-day utilizzando l'apprendimento automatico o l'analisi comportamentale. Gli strumenti tradizionali e reattivi per la sicurezza degli endpoint, come firewall e software antivirus, in genere si basano su informazioni sulle minacce note per rilevare gli attacchi. Ma le tecnologie avanzate si spingono oltre, utilizzando quelle più proattive, come l'apprendimento automatico e l'analisi comportamentale, per identificare nuove o complesse potenziali minacce.
Utilizzando tecniche che identificano e bloccano le minacce avanzate in base a fattori quali il loro comportamento e l'interazione con altri software sospetti, bloccando o contenendo le minacce "zero-day" che potrebbero non avere firme note o identificabili. Queste piattaforme possono anche essere integrate con altri strumenti di sicurezza per consolidare la gestione degli eventi e fornire al personale delle operazioni di sicurezza una visibilità a livello aziendale dei comportamenti sospetti.
Le organizzazioni odierne hanno bisogno di una protezione avanzata contro un ambiente di minacce sempre più sofisticato. La criminalità informatica è un business redditizio e, con così tanti soldi in gioco, i criminali informatici sono diventati abili nel trovare nuovi modi per infiltrarsi nei sistemi informatici. Ad esempio, gli attacchi combinati sono comuni. Questi attacchi utilizzano una serie di tattiche coordinate, nessuna delle quali apparirebbe sospetta ai sistemi di sicurezza tradizionali. Le minacce zero-day sono un'altra forma comune di attacco che le analisi standard basate sulle firme non riescono a identificare facilmente. Il team di ricerca sulle minacce di Trellix segnala ogni giorno quasi 400.000 nuovi tipi di attacchi. Molti di questi attacchi comportano lievi modifiche del malware esistente, ma sono sufficientemente diversi da sfuggire alla sola analisi delle firme.
Una soluzione avanzata di protezione degli endpoint include diverse tecnologie complementari che identificano una potenziale minaccia il prima possibile e ne impediscono l'accesso alla rete o al database. Inoltre, gli strumenti avanzati raccolgono informazioni per fornire approfondimenti su come funziona la minaccia e su come rendere l’endpoint meno vulnerabile in futuro. Alcune soluzioni di sicurezza degli endpoint si affidano a piccoli agent software su ciascun endpoint della rete per registrare dati, inviare avvisi ed eseguire comandi. Tuttavia, alcuni fornitori hanno iniziato a offrire una protezione avanzata degli endpoint sotto forma di architettura a singolo agent: questo metodo sta rapidamente diventando la forma di protezione preferita, grazie all'ingombro ridotto, alla facilità di distribuzione e gestione e alla significativa riduzione delle attività di gestione ridondanti.
Una soluzione avanzata per la sicurezza degli endpoint può includere diverse o tutte le seguenti tecnologie o funzionalità.
Apprendimento automatico. L'apprendimento automatico, una categoria dell'intelligenza artificiale, analizza grandi quantità di dati per apprendere il comportamento tipico degli utenti e degli endpoint. I sistemi di apprendimento automatico possono quindi identificare i comportamenti tipici e avvisare il personale IT o attivare un processo di sicurezza automatico, come la messa in quarantena dell'endpoint, il contenimento della minaccia o l'emissione di un avviso. L'apprendimento automatico è un modo chiave per identificare le minacce avanzate agli endpoint, nonché le minacce nuove o zero-day.
Analisi della sicurezza. Gli strumenti di analisi della sicurezza registrano e analizzano i dati provenienti dagli endpoint e da altre fonti per rilevare potenziali minacce. L'analisi della sicurezza può aiutare i professionisti IT a indagare sulle violazioni della sicurezza o sulle attività anomale e a determinare quali danni potrebbero essere stati causati. I dipartimenti IT possono utilizzare l'analisi di sicurezza per capire quali vulnerabilità possono aver portato a una violazione e quali azioni l'IT può intraprendere per prevenire attacchi futuri.
Intelligence sulle minacce in tempo reale. La sicurezza avanzata sarà in grado di utilizzare l'intelligence sulle minacce in tempo reale da fornitori e agenzie di sicurezza esterni. Gli aggiornamenti in tempo reale sugli ultimi tipi di malware, minacce zero-day e altri attacchi diffusi riducono il tempo che intercorre tra il primo incontro e il contenimento della minaccia. Ecco alcuni esempi di feed di informazioni:
Sicurezza IoT. I dispositivi intelligenti connessi, come i controlli industriali, i sistemi di imaging medicale, le stampanti da ufficio e i router di rete, sono onnipresenti. Secondo la società di analisi IHS Markit, il numero di dispositivi Internet of Things (IoT) in tutto il mondo raggiungerà i 125 miliardi nel 2030. Molti dispositivi connessi mancano di sicurezza e sono vulnerabili agli attacchi informatici. Potenzialmente, un singolo dispositivo non protetto può fornire a un hacker l'accesso all'intera rete. Nel caso dei controlli industriali, un dispositivo vulnerabile può consentire a un utente malintenzionato di paralizzare sistemi chiave, come le reti elettriche. Le soluzioni di sicurezza per questi endpoint emergenti possono includere la whitelist per bloccare software o indirizzi IP non autorizzati e il monitoraggio dell'integrità dei file per rilevare modifiche non autorizzate alle configurazioni o al software.
Endpoint Detection and Response (EDR). EDR non è una tecnologia nuova, ma sta diventando sempre più importante man mano che le minacce diventano più sofisticate. L'EDR monitora continuamente i comportamenti sospetti degli endpoint o degli utenti finali e raccoglie dati sugli endpoint per l'analisi delle minacce. Le soluzioni EDR possono fornire funzionalità di risposta automatizzata, come l'esclusione dalla rete di un endpoint infetto, l'interruzione di processi sospetti, il blocco degli account o l'eliminazione di file dannosi.
L'aumento della criminalità informatica e la crescente sofisticazione degli attacchi informatici espongono tutte le organizzazioni a rischio di attacco. Un attacco che provochi un'interruzione prolungata dell'attività, o la perdita o il furto di dati, può avere un impatto significativo su un'organizzazione: la reputazione di clienti e azionisti potrebbe subire danni significativi oppure l'azienda potrebbe essere condannata a pagare milioni di dollari di risarcimento, oltre al costo diretto della violazione stessa.
Le organizzazioni possono ridurre al minimo il rischio di attacchi informatici implementando pratiche e soluzioni di sicurezza efficaci. La protezione avanzata degli endpoint è un elemento critico della sicurezza informatica perché qualsiasi endpoint, sia esso un PC desktop, una stampante o un controllo industriale, rappresenta un potenziale ingresso in una rete.
Le soluzioni di sicurezza degli endpoint più vecchie, reattive e statiche utilizzate alcuni anni fa non sono più sufficienti per tenere a bada gli hacker intraprendenti, in particolare i gruppi criminali professionisti e gli stati-nazione che finanziano molti degli attacchi. Le tecnologie avanzate e dinamiche per la sicurezza degli endpoint, come l'apprendimento automatico, l’analisi e gli aggiornamenti sulle minacce in tempo reale, stanno diventando sempre più importanti per la sicurezza dei dati e dei sistemi informatici, poiché consentono di identificare un maggior numero di minacce in tempi più brevi.