Cosa fanno le organizzazioni per la protezione degli endpoint?

Mobile, Sicurezza

Nella prima metà del 2016 F-Secure ha condotto online un test dal titolo “cyber security stress test” per ottenere una panoramica sullo stato della sicurezza delle organizzazioni e per dare loro strumenti utili a valutare la loro maturità quando si tratta di cyber security.

In questa breve sintesi, Jens Thonke, Executive VP Cyber Security Services di F-Secure, si concentra sull’aspetto della cyber security che riguarda la protezione degli endpoint.

La prima osservazione è che solo circa la metà delle organizzazioni che hanno preso parte nell’indagine (quasi 600 in totale da ogni parte del mondo) conduce verifiche sulla propria sicurezza informatica con regolarità, o include gli aspetti della cyber security nell’agenda del management team.

Questo è piuttosto preoccupante, poiché il panorama delle minacce continua a diventare sempre più complesso e gli strumenti usati nel passato per prendere di mira vittime specifiche stanno diventando qualcosa di comunemente usato in base alle opportunità. Figure “senior” sono fondamentali in azienda per far sì che la cyber security diventi una priorità e ottenga la necessaria attenzione e risorse adeguate per proteggere gli asset aziendali.

Questa mancanza di attenzione verso gli aspetti della sicurezza informatica forse dipende dal fatto che 3 su 5 organizzazioni non hanno ancora avuto a che fare con un serio incidente dovuto a malware capace di mettere fuori uso i sistemi aziendali per un lungo periodo.

Le organizzazioni si preoccupano degli elementi base della protezione endpoint piuttosto bene: circa il 75% ha una protezione degli endpoint su cloud che permette di mantenere tutto sempre aggiornato. E circa due terzi dichiara di avere un meccanismo centralizzato di rilascio software per aggiornare i software presenti sugli endpoint con le patch.

Ciò che le organizzazioni devono ancora implementare su una scala più vasta è una policy Bring Your Own Device (BYOD), e una protezione per i dispositivi BYOD. Solo circa la metà di chi ha risposto afferma di avere una policy BYOD che è stata comunicata ai propri dipendenti. E meno di 2 su 3 usano una protezione degli endpoint che copre anche i dispositivi BYOD.
3-grafico
Questo significa che un buon numero di organizzazioni lascia le proprie reti aperte a potenziali attacchi – dispositivi BYOD non protetti possono rappresentare una via facile per accedere alla rete aziendale, dal momento che l’attività lavorativa non si svolge più solo all’interno dello spazio dell’ufficio o solo sul computer aziendale. Quindi le organizzazioni devono affrontare le problematiche specifiche che comporta il BYOD prima di implementare una policy per il BYOD.

Ricorda anche che un’estesa protezione degli endpoint è solo l’inizio. Devi avere un approccio olistico alla cyber security che copra tutti gli aspetti della protezione, rilevazione, risposta e previsione. Non dimenticare che ci sono due tipi di aziende: quelle che sono state attaccate, e quelle che ancora non sanno di essere state attaccate.

Jens Thonke, Executive VP Cyber Security Services, F-Secure.

 

Tratto dall’articolo “How do organizations look at endpoint protection?” di Eija Paajanen, Product Marketing Manager, F-Secure Corp.

Leggi anche “Perché la sicurezza endpoint può sostenere o affossare la tua protezione aziendale”

 

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: