• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » articoli

Gestione centralizzata della endpoint security nell’era del lavoro ibrido

Lavoro a distanza
Contenuto sponsorizzato
Che caratteristiche devono avere i sistemi di protezione virus/malware endpoint in un mondo del lavoro che sarà sempre più in modalità ibrida ufficio/remoto. La novità eXtended Detection and Response

banner bitdefender 640x44 articoli

Tra vaccinazioni e Green Pass, gli uffici si stanno ripopolando, anche se per via delle esperienze positive fatte con il lavoro da remoto, molte aziende intendono continuare a utilizzare questo metodo di lavoro, almeno parzialmente.

Ci avviamo quindi a una nuova normalità in cui – con tempi e percentuali diverse – una parte della popolazione lavorativa svolgerà il suo lavoro in presenza, mentre un’altra lo farà da casa. È il cosiddetto lavoro ibrido, che rischia però di risultare per certi versi più complicato della gestione emergenziale del lavoro remoto al cento percento.

Da un lato, sia i flussi di lavoro che le pratiche e abitudini quotidiane devono considerare attentamente questa situazione: un documento stampato o un’informazione raccontata a voce devono poter raggiungere anche i lavoratori remoti. Dall’altro, la gestione della sicurezza presenta nuove sfide.

Troppe aziende hanno sottovalutato l’importanza del rilevamento e la gestione degli attacchi informatici che minacciano i pc dei lavoratori remoti che spesso, tra le mura domestiche, sono stati usati anche per scopi personali. Fino a che questi rimangono fuori dal perimetro aziendale, il rischio è limitato. Ma che succede ora che – magari dopo mesi di mancati aggiornamenti – si ricollegheranno alla rete aziendale?

È il momento di una cybersecurity distribuita

In questa nuova epoca, è fondamentale ripensare le misure di cybersecurity volte a proteggere gli endpoint. Servono strumenti che permettano di gestire centralmente e in modo efficace aggiornamenti, rilevamento e risposta alle minacce indipendentemente dalla località in cui opera il pc o dalla rete a cui è collegato.

Un sistema di security deve poter utilizzare tutti i segnali costantemente raccolti da qualsiasi endpoint, ovunque si trovi, per fare una valutazione della minaccia e del rischio. La cronaca recente ci ha dimostrato che non è possibile fare affidamento sulle sole credenziali per l’accesso ai sistemi o alle reti, magari tramite VPN, perché le credenziali possono essere rubate, e i sistemi remoti infettati.

A livello centrale, la tendenza è quella di utilizzare un approccio Zero Trust, che oltre alla validità delle credenziali, quando viene richiesto l’accesso a una risorsa valuti anche ogni altra condizione possibile, per capire se si tratti di una richiesta normale o atipica. Quale sistema operativo sta usando l’utente? Che versione del browser? Da quale regione geografica si sta collegando? In che orari? Se questi parametri mostrano un comportamento anomalo, l’accesso può essere via via ristretto grazie a una micro-segmentazione della rete.

Che fare però per migliorare la protezione endpoint e rafforzarla in un momento in cui questi sono distribuiti sul territorio?

Bitdefender eXtended Endpoint Detection and Response (XEDR)

Anche nell’endpoint, i sistemi avanzati di Detection and Response prendono in considerazione più fattori per segnalare un possibile attacco in corso e predisporre una risposta adeguata. Gli attacchi informatici però si fanno sempre più sofisticati, e spesso sono stratificati su più punti di attacco contemporanei. La soluzione Bitdefender XEDR (eXtended Detection and Response) permette di raccogliere i segnali provenienti da diversi endpoint e correlarli tra loro per affrontare con maggiore efficacia attacchi informatici complessi che interessano più endpoint.

Gli amministratori di sistema possono poi avere una visualizzazione delle minacce a livello organizzativo che evidenzia le minacce, semplifica le indagini e permette di rispondere in maniera più efficace.

Bitdefender XEDR è disponibile come soluzione indipendente che integra la tua soluzione di protezione per gli endpoint attuale o come piattaforma di protezione per gli endpoint interamente integrata.

 

Endpoint Detection and Response
// Data pubblicazione: 14.10.2021
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati