Consigli degli esperti sulla conformità degli endpoint: un approfondimento

07/25/2017Tempo di Lettura 5 Min

Michael Howard, consulente capo di HP Print Security Practice, condivide in questo articolo alcuni consigli da esperto sulla sicurezza degli endpoint sui temi della conformità in riferimento ai nuovi regolamenti.

Come responsabile i Worldwide Print Security, Michael Howard ha maturato infattti un’importante esperienza, conoscenze e informazioni approfondite sulla sicurezza IT. Poiché le aziende devono far fronte alla minaccia degli attacchi e alla necessità di rispettare rigorose normative, Michael rivela in questo articolo, ciò che ha appreso nel corso degli anni sulla protezione dei dati e sulla conformità alle norme sulla sicurezza.

Le aziende non hanno una corretta percezione della sicurezza mediante i firewall

Una delle mie principali preoccupazioni riguarda il fatto che le aziende fanno fatica a proteggere ogni endpoint, a causa della mancanza di consapevolezza e di conoscenze su alcuni dispositivi e sui rischi correlati. La sicurezza sembra venire garantita da un tipo di firewall che, tuttavia, non è più sufficiente per proteggersi da un attacco. I team addetti alla sicurezza devono conoscere ogni endpoint all’interno dell’infrastruttura e garantire che ciascuno sia messo al riparo da attacchi sempre più sofisticati tramite diversi livelli di protezione.

Le aziende non implementano livelli di difesa sufficienti

In particolare, nel caso delle stampanti, vedo che molte aziende ne trascurano la sicurezza e incrociano le dita per scongiurare una violazione. Talvolta, implementano soluzioni di sicurezza semplicemente per superare i controlli previsti dalle normative governative, dopodiché le disabilitano perché ricevono un numero eccessivo di dati e non sono organizzati per gestirli tutti. Molte delle soluzioni di sicurezza che vediamo oggi non vengono distribuite ai livelli a cui dovrebbero per essere misure di sicurezza efficaci.

Una delle domande che poniamo ai nostri clienti è se hanno subito una violazione della sicurezza mediante la stampa. Nella stragrande maggioranza la risposta è stata “non lo sappiamo”. La realtà è che le aziende non monitorano le stampanti. In un momento qualsiasi, un team addetto alla sicurezza può monitorare il 75% della sua rete, lasciando il 25% ampiamente scoperto. Ciò dovrebbe spaventare i responsabili della sicurezza informatica (Chief Information Security Officer, CISO), perche’ hanno bisogno di avere visibilità su ogni dispositivo della rete.

La carenza di risorse addette alla sicurezza espone le aziende al rischio

Con il crescente numero di incidenti di sicurezza che si verifica nelle organizzazioni quasi quotidianamente e un sempre più alto numero di endpoint che accedono all’infrastruttura, le aziende si stanno impegnando per assumere risorse addette al monitoraggio e alla risposta alle violazioni. Manca inoltre l’educazione su come proteggere i nuovi dispositivi. Le stampanti sono un ottimo esempio di dispositivo essenziale sulla cui sicurezza poche persone dispongono di conoscenze consolidate, pertanto la questione di come proteggerle viene temporaneamente accantonata. Inoltre, troppo spesso, vedo i team addetti alla sicurezza occuparsi delle questioni con cui hanno piu familiarita’, tralasciando di applicare le benché minime protezioni agli endpoint a bassa priorità. Consiglio sempre ai miei clienti di formare i loro team addetti alla sicurezza su ogni dispositivo, di far loro comprendere le funzioni di sicurezza integrate e di aggiungere controlli di sicurezza degli endpoint all’interno della politica sulla sicurezza aziendale.

La reputazione del marchio è una questione di primaria importanza per le aziende.

Tutti sanno quanto sia difficile tutelare il proprio marchio. Ma è sufficiente una singola violazione della sicurezza per distruggerne la reputazione. Non solo le aziende si trovano a dover sostenere il costo di ingenti sanzioni pecuniarie (magari di centinaia di milioni di euro) ma i clienti non acquisteranno più da loro o non utilizzeranno più una carta di credito con la loro struttura. Poiché la nostra è una società dominata dall’uso delle carte di credito, questo può significare una grave perdita nelle vendite.

Le soluzioni di sicurezza devono essere integrate e non aggiunte in un secondo momento

Per ogni nuova soluzione, servizio o prodotto che HP lancia sul mercato, la sicurezza è la prima cosa che tiene in considerazione. I team di sviluppo HP sanno che devono rispondere a tutte le questioni sulla sicurezza compreso il modo in cui i dispositivi o il software verranno utilizzati sulla rete in modo sicuro. Ora più mai, la sicurezza deve essere una priorità assoluta, non una clausola aggiuntiva. È stata per anni una nostra politica, fin da quando abbiamo sviluppato la prima stampate connessa a Internet.

Il futuro dei prodotti HP è la resilienza informatica

Per resilienza informatica si intende essere preparati e adattarsi a condizioni mutevoli sopportando e recuperando rapidamente dalle interruzioni delle attività. La resilienza informatica è un elemento chiave della politica di progettazione dei prodotti e delle soluzioni HP. Ad esempio, le stampanti di classe enterprise e le stampanti multifunzione di HP dispongono di tecnologia di riparazione automatica integrata in grado di proteggere, rilevare e fermare un attacco al dispositivo. Il dispositivo quindi si riavvia in uno stato sano noto, verificando e ricaricando il software al livello del BIOS e consentendo di tornare operativi senza l’intervento del team IT. Inoltre, il sistema invia un report contenente tutte le informazioni del registro importanti affinché i team addetti alla sicurezza possano imparare dall’attacco e pianificare per il futuro. Per noi è importante aiutare le aziende a tornare operativi il prima possibile, nel caso di una violazione della rete.

 

 

Per approfondire le modalità che permettono di soddisfare i requisiti di conformità GPDR in materia di sicurezza dei dati e della rete, potete scaricare la nostra Guida qui:

Scarica la guida

 

Siete pronti per l’upgrade del vostro sistema di sicurezza? Ottenete tutti i dati e le informazioni approfondite di cui avete bisogno per creare il vostro case per la difesa della vostra stampante.

Scarica il business case

Tektonika Staff 08/11/2017 Tempo di Lettura 9 Min

Consigli degli esperti IT sulla sicurezza degli endpoint aziendali

Jason O'Keeffe è uno degli esperti in sicurezza IT più famosi del mondo e ci svela in questo articolo alcune best practice sulla sicrezza degi endpoint

Tektonika Staff 07/25/2017 Tempo di Lettura 5 Min

Tre semplici procedure che vi consentiranno di tenere sotto contro…

Ecco come alcuni semplici controlli possono consentire di consolidare i livelli di difesa contro le violazioni della sicurezza

Tektonika Staff 07/03/2017 Tempo di Lettura 4 Min

Piccole medie imprese: 6 tendenze che stanno plasmando il loro futuro

Le piccole medie imprese sentono sempre più forte la pressione che le spinge a crescere rapidamente: ecco alcune tendenze verso il futuro.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *