Oggi moltissime aziende, a prescindere dal settore in cui operano, devono affrontare una sempre maggiore complessità sul piano dell’IT management. Specie per quanto riguarda la gestione del parco device, il progressivo aumento dei lavoratori in mobilità pone infatti una serie di sfide non solo rispetto alla manutenzione e all’aggiornamento di dispositivi, sistemi operativi e applicazioni, ma soprattutto in termini di data protection e sicurezza degli endpoint.
La questione è decisamente più spinosa di quella che le organizzazioni hanno dovuto affrontare prima che Smart Working e lavoro da remoto divenissero una realtà affermata: fino a qualche anno fa, in effetti, il rischio maggiore era quello di esporre i laptop a virus informatici che nella peggiore delle ipotesi rendevano inutilizzabili i dati e i programmi contenuti nel singolo dispositivo. Tendenzialmente, era sufficiente operare sul singolo Pc, eliminare il malware o riformattare la macchina e il problema poteva considerarsi risolto.
Oggi non è più così: con la crescita esponenziale dei processi collaborativi da remoto e delle sessioni di condivisione in modalità always online, ogni dispositivo diventa un potenziale punto d’accesso alla rete aziendale. La tenuta dell’intero network, quindi, si misura essenzialmente con la capacità che i singoli endpoint hanno di contrastare in tempo reale le minacce, identificando attacchi opportunistici o mirati e segnalando agli amministratori di sistema attività anomale e sospette.
L’approccio elaborato da Dell Technologies
Ecco perché occorrono soluzioni intelligenti che, lavorando in sinergia e costruendo un ecosistema di strumenti di cyber security, siano in grado di prevenire, laddove possibile, iniziative malevoli, oppure di individuarle nel momento stesso in cui avvengono per neutralizzarle, consentendo poi all’intero network di rispondere in maniera efficace. Soluzioni di questo genere implicano un approccio multilivello alla sicurezza degli endpoint. Un approccio, cioè, che contempli il funzionamento di applicativi capaci di operare al di sopra e al di sotto del sistema operativo, in veste di componenti aggiuntivi e integrati. Partendo da queste premesse Dell Technologies, in collaborazione con i suoi partner, ha elaborato un’offerta completa per la protezione del parco device.
Da SafeGuard and Response, con tecnologia VMware Carbon Black e Secureworks, fino a SafeData (sviluppato con Netskope e Absolute), passando per SafeId e SafeBios, Dell offre standard elevati di privacy e cyber security. Proprio perché convergenti in un’unica proposition, le diverse piattaforme – interconnesse e gestite tramite sistemi di intelligenza artificiale, apprendimento automatico e rilevamento degli endpoint comportamentali – sono tutte di facile implementazione.
Prevenire le minacce: Dell SafeGuard and Response
La soluzione Dell SafeGuard and Response è studiata per prevenire le minacce sconosciute e rispondere in modo rapido ed efficiente agli attacchi sferrati a endpoint, rete e cloud. La suite fa leva su Cb Cloud Endpoint Standard, piattaforma antivirus di nuova generazione basata su VMware Carbon Black Cloud, che garantisce il rilevamento e la risposta alle iniziative malevoli tramite un agent e una console unici. Progettata per offrire la massima sicurezza degli endpoint con il minimo sforzo di gestione, e per proteggere i sistemi da tutti gli attacchi informatici moderni, la soluzione non solo è certificata per sostituire l’antivirus standard, ma si integra in modo complementare anche con Cb Cloud Audit & Remediation: come suggerisce il nome, l’applicazione effettua sessioni di audit in tempo reale offrendo ai team di sicurezza diverse possibilità:
- Modificare lo stato del sistema degli endpoint e dei container;
- Mantenere la protezione attiva dell’IT;
- Rispondere agli incidenti valutando le specifiche vulnerabilità;
- Prendere decisioni rapide con fiducia per migliorare il livello di sicurezza.
I modelli avanzati di machine learning su cui si basa SafeGuard and Response analizzano tutti i dati degli endpoint per rilevare comportamenti malevoli e bloccare ogni tipo di attacco, online e offline.
Proteggere i dati (sul device e nel cloud): SafeData
Proteggere i dati sensibili residenti su ciascun dispositivo non è solo una questione di cybersecurity. In gioco c’è anche la compliance normativa. Le tecnologie crittografiche offrono in questo senso una risposta efficace su entrambi i fronti. Ma, pur essendo ormai universalmente molto affidabili, in diversi casi risultano limitanti per chi le adotta, in quanto impongono restrizioni in termini di installazione, livelli di copertura degli endpoint e, soprattutto, user experience degli utenti.
Facendo leva sulla tecnologia Full Disk Encryption, la soluzione SafeData – e in particolare la piattaforma Dell Encryption Enterprise – permette invece di sfruttare policy più user-friendly e orientate ai dati. Il che consente di migliorare sensibilmente l’esperienza d’uso senza scendere a compromessi rispetto agli standard di sicurezza.
Con Dell Encryption Enterprise, il team IT può applicare facilmente le policy di crittografia per i dati presenti sia nell’unità di sistema che su supporti esterni, senza alcun intervento da parte degli utenti finali. La suite è particolarmente adatta per ambienti caratterizzati da prodotti di fornitori diversi, e tra le sue molte prerogative assicura:
- Deployment e provisioning automatici sui dispositivi Dell;
- Installazione in meno di 30 minuti negli ambienti VMware
- Crittografia del disco di sistema e dei supporti esterni in un’unica soluzione
- Possibilità di scegliere tra Full Disk Encryption e File Based Encryption
- Integrazione con i processi esistenti per l’autenticazione, l’installazione delle patch
- Crittografia di tutti i dati, eccetto i file essenziali all’avvio del sistema operativo, o crittografia del disco completo con Full Disk Encryption
- Sistema avanzato di controllo delle porte per prevenire la perdita di dati
- Capacità di eseguire la crittografia in base a profili, dati e gruppi degli utenti finali all’interno dell’organizzazione
Difendere credenziali e sistema operativo: Safe Id e SafeBios
In aggiunta ai sistemi crittografici, è importante prevedere applicativi di Identity & access management all’avanguardia. SafeId per esempio esegue tutte le operazioni e archivia le credenziali all’interno di un ambiente sicuro che consente di mantenere i privilegi di accesso, protette da qualsiasi ispezione o modifica del processo di esecuzione, impedendo alle applicazioni dannose di penetrarle.
Ma per una cybersecurity a tutto tondo c’è un ulteriore elemento di attenzione da considerare. Normalmente, le soluzioni per la sicurezza degli endpoint si concentrano sul sistema operativo locale e sul parco applicativo installato, senza preservare il livello più basso dello stack informatico, il Bios, che rimane così vulnerabile ad attacchi che possono mettere fuori uso l’intero sistema. Quando un malware raggiunge il Bios, infatti, può prendere possesso di tutto il Pc e accedere alla rete.
Proprio per questo, gli attacchi che interessano direttamente il Bios sono sempre più frequenti, e vengono sferrati con nuovi malware che hanno la capacità di reinstallarsi all’interno del programma. Le aziende necessitano quindi di strumenti non solo in grado di proteggere i sistemi in uso, ma anche di controllare che questi non siano stati compromessi. Grazie alla verifica post-avvio integrata nei Pc di Dell Technologies, la soluzione SafeBios garantisce che il Bios di ciascun dispositivo non sia stato alterato. Anziché archiviare le informazioni del Bios sull’hardware stesso, soggetto a possibili alterazioni, Dell offre funzionalità di verifica off-host tramite un ambiente cloud protetto che confrontano le singole immagini del Bios con i dati ufficiali presenti nel Bios Lab.
Inoltre, la soluzione permette di automatizzare il rilevamento precoce degli eventi del Bios, degli indicatori di attacco e delle configurazioni ad alto rischio fornendo visibilità sulla cronologia di configurazione.
In caso di danneggiamento o manomissione del Bios, Dell offre infine ai clienti opzioni flessibili per ricreare l’immagine. È così possibile analizzare il Bios contaminato allo scopo di comprendere la natura dell’attacco e aiutare il team IT a verificare la sua integrità utilizzando procedure off-host, senza interrompere il processo di avvio.