Endpoint : il punto debole per le aziende

Novell annuncia i risultati della ricerca Threat Assessment che mostrano come molte aziende risultino essere tutt’oggi fortemente vulnerabili rispetto a minacce alla sicurezza in realtà prevedibili ed evitabili.

La ricerca è stata realizzata allo scopo di aiutare i dipartimenti IT a valutare meglio e rendere più sicuri i dispositivi endpoint come desktop, computer portatili, smartphone, lettori MP3 e drive portatili.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La ricerca ha ad oggi già rivelato significative vulnerabilità, specialmente relativamente ad una inadeguata protezione dei dati ed una mancanza di policy per l’accesso in mobilità

Inadeguata protezione dei dati

• Il 71%delle aziende ha affermato di non criptare i dati sui computer portatili e il 73% sui dispositivi di storage removibili, esponendo l’azienda a notevoli rischi nel caso in cui tali dispositivi andassero persi o venissero rubati

• Il 72% degli intervistati ha affermato che non viene effettuato nessun controllo sui dati che vengono copiati su dispositivi di storage removibili.. Il 78% non effettua report di quali dati passino a dispositivi esterni di storage, generando potenziali inappropriate distribuzioni di dati e problematiche di compliance

Policy insufficienti per l’accesso in movimento

• Il 90% degli intervistati ha affermato di accedere a reti wireless aperte e non sicure quando si connette da remoto (ad esempio da hotspot, hotel, bar, ecc.), esponendo i dispositivi e i dati a possibili attacchi

• Il 76% delle aziende ha dichiarato di non essere in grado di assicurare l’integrità e il rispetto delle compliance per i dispositivi endpoint nel momento in cui questi escano dal perimetro dell’azienda

Mancanza di controllo e integrità del sistema

• Il 53% degli intervistati non è in grado di prevenire l’accesso di traffico peer-to-peer (Bit Torrent e Gnutella) alla propria rete aziendale, drenando preziose risorse IT e generando il rischio di accesso ai dati aziendali

Leggi anche:  In aumento l'utilizzo di strumenti di AI e machine learning, aziende in pericolo

• Il 65% dichiara di non essere in grado bloccare l’accesso alla rete aziendale nel caso in cui gli utenti non siano dotati di strumenti di verifica dell’integrità, come per esempio software antivirus. Inoltre, il 73% non sarebbe in grado di evitare che un endpoint irregolarepossa propagare un’infezione o diventare infetto

“Le minacce provenienti dagli endpoint si stanno evolvendo molto rapidamente, “ ha affermato Grant Ho, senior solution manager Endpoint Management di Novell “Ogni giorno dati di importanza vitale vanno persi a causa di politiche di sicurezza lassiste.

La ricerca Threat Assessment è stata studiata al fine di dare alle aziende una migliore visione della propria vulnerabilità e di fornire linee guida per assicurare che venga fatto tutto il necessario per rendere sicuri gli endpoint e proteggere i dati sensibili.”.

Best practice per la gestione della sicurezza degli endpoint

Sulla base dei risultati della ricerca Threat Assessment Novell ha identificato le tre best practice per la sicurezza degli endpoint (protezione dei dati, controllo dell’accesso in movimento e buona salute del sistema)

• In primo luogo le aziende dovrebbero semplificare le proprie necessità in termini di bisogni legati alla sicurezza degli endpoint e ridurre i costi IT riunendo tutte le soluzioni di sicurezza in una singola console di gestione

• Secondariamente gli amministratori IT dovrebbero rendere sicuri gli endpoint mobili e proteggere i dati con soluzioni IT in grado di controllare gli strumenti removibili e i dispositivi di storage abilitati al Wi-Fi mantenendo allo stesso tempo l’integrità 24 ore su 24, sia che gli endpoint siano connessi alla rete o meno.

• In ultimo, l’adozione di tecnologie di controllo dell’accesso al network può aiutare le aziende a fare in modo che le minacce alla sicurezza non possano entrare nella rete a contaminare altri dispositivi senza impattare il business.

Leggi anche:  Kaspersky scopre il nuovo trojan proxy per macOS distribuito grazie a un software illegale

I risultati della ricerca sono stati generati sulla base delle risposte a Novell Threat Assessment Tool, un test online di Novell che da agli amministratori IT e ai decision maker l’opportunità di valutare le practice di sicurezza degli endpoint, le procedure e i rischi.

Grazie alla gestione dell’utilizzo di VPN e storage removibile, criptaggio dei dati e firewall personali di ultima generazione Novell Threat Assessment Tool aiuta le aziende a identificare le aree di vulnerabilità della sicurezza e propone consigli alle aziende su come assicurare l’integrità dei propri endpoint.