Cerca

Perché la cybersecurity deve focalizzarsi maggiormente sugli end-point

Le piattaforme di protezione degli end-point (EPP) basate su cloud stanno proliferando tra le aziende oggi poiché CIO e CISO danno la priorità a una maggiore resilienza nelle loro strategie di sicurezza degli end-point nel 2020.

Partiamo da un po’ di dati interessanti

Gartner prevede che la spesa degli utenti finali per la sicurezza informatica e la gestione dei rischi globali crescerà a un tasso composto di crescita quinquennale del 9,2% per raggiungere i 174,5 miliardi di dollari nel 2022, con circa 50 miliardi di dollari spesi per la sicurezza degli endpoint.

Gli strumenti per la sicurezza degli end-point rappresentano il 24% di tutta la spesa per la sicurezza IT e, secondo Morgan Stanley Research, entro il 2020 la spesa globale per la sicurezza IT raggiungerà i 128 miliardi di dollari.

Il 70% di tutte le violazioni ha ancora origine negli end-point, nonostante l’aumento della spesa IT su questa superficie di minaccia, secondo IDC.

Il trend che si percepisce nelle aziende è di priorità su una maggiore resilienza nelle strategie di sicurezza degli end-point.

I principali fattori che motivano CIO e CISO a dare priorità alla resilienza degli end-point includono una gestione delle risorse più efficace basata dati in real time proteggendo assicurandosi, allo stesso tempo che ogni end-point possa ripararsi da solo utilizzando un software rigenerativo progettato a livello di BIOS di ogni dispositivo. I CIO affermano che il monitoraggio in tempo reale aiuta a ridurre le spese operative di gestione degli asset, un grande vantaggio che molti di loro apprezzano per i loro budget limitati.

Secondo quanto dichiarato da Forbes a seguito di conversazioni con CIO, CISO e direttori IT, ci sono vari motivi per cui la resilienza sta diventando una priorità assoluta per le strategie di sicurezza degli end-point oggi:

Conosciuto scherzosamente come il “pulsante divertente”, i team di sicurezza informatica amano essere in grado di eseguire il brick di qualsiasi dispositivo in qualsiasi momento monitorando l’attività che si svolge su di esso in tempo reale. Un CIO ha raccontato la storia di come i loro laptop erano stati dati a un fornitore di servizi che avrebbe dovuto distruggerli per rimanere in conformità con l’Health Insurance Portability and Accountability Act (HIPAA), e uno era stato rivenduto sul mercato secondario, finendo in una nazione del terzo mondo. Mentre l’hacker tentava di ricostruire la macchina, il team di sicurezza ha guardato mentre veniva caricata ogni nuova immagine, momento in cui avrebbero prontamente “brickato” la macchina. Dopo 19 tentativi, l’hacker si è arreso e ha chiamato la ricostruzione dell’immagine “brick me”.

I budget IT per il 2020 sono piatti o leggermente aumentati, con molti CIO che hanno l’obiettivo di ridurre le spese operative di gestione delle risorse, rendendo la resilienza ideale per una migliore gestione dei costi dei dispositivi. Più efficacemente vengono gestite le risorse, più sicura diventa un’organizzazione. Questo è un altro fattore motivante che porta le aziende ad adottare la resilienza come parte fondamentale delle strategie di sicurezza degli end-point.

Grazie alla metodologia deception la soluzione innovativa israeliana di Deceptive Bytes protegge gli end-point dagli attacchi noti ed ignoti, permettendo inoltre di ridurre i costi prevenendo gli attacchi (piuttosto che rilevarli e ripararli.