Proteggere gli endpoint
Per proteggere gli endpoint, un'organizzazione deve implementare i principi Zero Trust. Ciò significa che è necessario configurare un approccio del tipo "non fidarti mai, verifica sempre" su tutti gli endpoint, indipendentemente dal fatto che appartengano a un'organizzazione o siano di proprietà di un appaltatore, di un partner o di un dipendente.
Per proteggere correttamente gli endpoint, un'organizzazione deve organizzare quanto segue:
- Criteri di sicurezza applicati dal cloud. Inclusa la sicurezza degli endpoint, la protezione delle app, la conformità dei dispositivi, la configurazione dei dispositivi e la strategia relativa ai rischi.
- Provisioning, configurazione e aggiornamento sicuro del sistema operativo (ad esempio Windows) e delle app eseguite nei dispositivi.
- Risposta automatica e rapida agli eventi imprevisti di sicurezza e impedire l'estrazione dei dati dell'organizzazione dagli endpoint.
- Presenza di un sistema di controllo degli accessi che consenta l'accesso ai dati solo tramite i controlli dei criteri.
Registrazione degli endpoint con i provider di identità cloud
È importante che le organizzazioni abbiano visibilità su tutti i dispositivi usati nella rete. La visibilità sui dispositivi consente alle organizzazioni di monitorare e proteggere tutti gli endpoint in modo da gestire l'accesso a risorse preziose.
A tale scopo, il team IT dell'organizzazione può seguire questa procedura:
- Registrare tutti i dispositivi con i provider di identità.
- Richiedere l'autenticazione moderna.
Un provider di identità è un servizio che crea, gestisce e gestisce le informazioni sulle identità in un'organizzazione. Uno scenario familiare è quando un utente accede a un'app o a un dispositivo con nome utente e password, il provider di identità verifica se l'utente è autorizzato ad accedere.
Gli strumenti di autenticazione moderni consentono alle organizzazioni di rimuovere completamente la necessità di password. Questa operazione viene definita autenticazione senza password. Con questo metodo, gli utenti devono fornire prove fisiche per ottenere l'accesso, ad esempio l'impronta digitale o un badge di prossimità. In questo modo si aumenta la sicurezza perché gli utenti devono fornire l'autenticazione fisica anziché password che possono essere violate.
La configurazione corretta dell'infrastruttura di gestione delle identità è di fondamentale importanza per gestire l'accesso utente e le autorizzazioni per l'organizzazione.
Concedere l'accesso solo agli endpoint gestiti dal cloud e conformi
Per proteggere informazioni preziose, l'accesso deve essere concesso solo agli endpoint che soddisfano i requisiti di sicurezza. Se gli endpoint non sono conformi, potrebbero venire compromessi, con gravi conseguenze nel caso in cui si connetta alla rete aziendale.
Le organizzazioni possono definire i requisiti usando i criteri di conformità. Ad esempio, l'organizzazione potrebbe avere un criterio che richiede ai dispositivi di avere installata la versione più recente del sistema operativo o che sia abilitata la protezione antimalware. Il team IT può creare criteri di conformità usando strumenti moderni di gestione dei dispositivi basati sul cloud. Si tratta di soluzioni dedicate progettate per consentire all'organizzazione di gestire tutti i dispositivi dal cloud, dalla preconfigurazione prima del primo utilizzo al monitoraggio e all'applicazione continua dei requisiti di configurazione e sicurezza.
L'organizzazione deve anche impostare regole di correzione quando si creano criteri nel caso in cui un endpoint non sia conforme. Le regole di correzione descrivono come risolvere i problemi di non conformità. Ad esempio, avvisando l'utente tramite posta elettronica, bloccando l'endpoint o applicando un periodo di tolleranza dopo il quale l'endpoint verrà bloccato se non è conforme.
Usare il rilevamento delle minacce degli endpoint per monitorare i rischi e controllare l'accesso
È importante implementare il rilevamento delle minacce per tutti gli endpoint dell'organizzazione in modo da poter monitorare i rischi e controllare l'accesso in tutti i dispositivi. Il rilevamento delle minacce degli endpoint offre visibilità su minacce, vulnerabilità e rischi per la sicurezza nell'ambiente. L’organizzazione può usare il rilevamento delle minacce in modo che i responsabili della sicurezza possano assegnare priorità agli avvisi in modo efficace, ottenere visibilità completa su una violazione e intraprendere interventi di risposta per correggere le minacce.
Infine, l'organizzazione può anche accettare informazioni come il rischio del dispositivo e inviarle come origine di dati ai criteri di conformità degli endpoint e ai criteri di accesso. Più punti di dati consentono di ottimizzare il processo di autenticazione dell'organizzazione impostando condizioni specifiche che devono essere soddisfatte prima che una risorsa venga resa disponibile a un utente di un dispositivo.