SOLUZIONI DI SICUREZZA

Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni

Sono sempre più numerosi e diffusi i dispositivi connessi per cui, in un’ottica di cyber security aziendale, è importante provvedere a trasformare gli endpoint in dispositivi di sicurezza per l’IoT, adottando soluzioni che consentano di rilevare ed eliminare le minacce informatiche

25 Feb 2020
A
Nicola Altavilla

Regional Sales Manager Italy e Malta di SentinelOne


Nella realizzazione di un piano di cyber security aziendale, uno dei punti fermi consiste nel trasformare gli endpoint in dispositivi di sicurezza per l’IoT. Facile a dirsi, ma ben più complicato da mettere in pratica.

Innanzitutto, bisognerebbe chiedersi quanti dispositivi IoT ci sono in azienda. Sembra una domanda banale, ma se la dovessimo porre al reparto IT di un’azienda, nella maggior parte dei casi non saprebbe dare una risposta precisa. Probabilmente saprebbe dire quanti router e quante videocamere di sorveglianza sono installate nel perimetro aziendale, ma solo pochi sarebbero in grado di dare una risposta completa, che include tutti i dispositivi IoT presenti, inclusi termostati, smart TV e tutti i dispositivi portati dai dipendenti nella filosofia BYOD (Bring Your Own Device).

Trasformare gli endpoint in dispositivi di sicurezza per l’IoT

Non si tratta naturalmente di scarsa competenza, ma di una difficoltà oggettiva: negli ultimi anni il mercato dei dispositivi connessi è cresciuto in maniera impressionante e il trend non è destinato a fermarsi. Le stime degli esperti suggeriscono che nel 2030 nel mondo ci saranno più di 125 miliardi di oggetti IoT.

Di per sé è una buona notizia, un po’ meno per gli IT admin, che devono gestire questa complessità, tenendo conto del fatto che ognuno di questi dispositivi apparentemente innocui potrebbe rappresentare una vulnerabilità del sistema.

SentinelOne è una piattaforma autonoma basata su algoritmi di intelligenza artificiale per garantire la sicurezza della rete. Non chiamatelo però antivirus. Come specifica l’azienda, si tratta di una soluzione evoluta per rilevare ed eliminare le minacce informatiche. Il suo funzionamento è piuttosto semplice e, trattandosi di una piattaforma cloud, il reparto IT non dovrà investire tempo e risorse per installarla e gestirla. Basta installare l’agent sugli endpoint aziendali (desktop e notebook, prevalentemente) e SentinelOne farà il suo lavoro.

L’ultima aggiunta alla soluzione SentinelOne è Ranger, che trasforma gli agent in una rete distribuita di sensori in grado di garantire visibilità su tutti i dispositivi IoT aziendali.

SentinelOne Ranger consente di rilevare i dispositivi IoT, apportando innovazioni senza precedenti alla endpoint security e ampliando la definizione di enterprise security platform.

Utilizzando l’agent (che fa da sensore) si è in grado di rilevare i sistemi IoT (stampanti, telecamere di sorveglianza, TV e via dicendo) presenti sulla rete. Una features appena annunciata che sta avendo un fortissimo riscontro dal mercato, una tecnologia “distruptive” che consente di ampliare lo spazio degli endpoint utilizzando una forte componente di Artificial Intelligence e di Automation.

SentinelOne Ranger: ecco come funziona

Il concetto alla base di SentinelOne Ranger è che le aziende nei prossimi anni dovranno fronteggiare un sensibile incremento dei dispositivi IoT presenti in azienda, dispositivi che nella maggior parte dei casi non sono concepiti con la filosofia SbD, Secure by Design.

WHITEPAPER
Una guida pratica alla modernizzazione del sistema EDI
Cloud
Dematerializzazione

Le classiche soluzioni di sicurezza informatiche non sono adatte a far fronte a questa situazione e di qui l’esigenza di Ranger, che trasforma ogni endpoint aziendale in un dispositivo di sicurezza.

Una volta installato Ranger sugli endpoint (sui quali deve girare la soluzione di sicurezza SentinelOne), questi inizieranno a scansionare la rete alla ricerca dei dispositivi IoT presenti, garantendo agli amministratori di rete piena visibilità degli oggetti presenti nell’infrastruttura.

Ranger non si limita a elencare i dispositivi IoT ed è anche in grado di indicare se rappresentano una minaccia per la sicurezza informatica, impedendo loro di connettersi per evitare di aprire potenziali brecce nel perimetro di sicurezza aziendale.

Si tratta di una soluzione particolarmente leggera, soprattutto se confrontata con alcune alternative meno “intelligenti”: Nmap, per esempio, può incrementare il traffico di rete interno da 10 a 20 volte, mentre Nessus addirittura da 100 a 500 volte.

Ranger è estremamente mirato e preciso, e incide poco sul traffico della rete aziendale. Questo perché non c’è un singolo dispositivo che filtra tutto il traffico, ma il lavoro è distribuito in maniera “smart” fra tutti gli endpoint della rete.

Fra i vantaggi di Ranger, va segnalato il fatto che i responsabili dell’IT e della cyber security non devono preoccuparsi di installare l’ennesimo agente sugli endpoint, dato che continueranno a usare quello già installato con la soluzione SentinelOne. Non è quindi necessario installare e configurare ulteriore hardware per filtrare il traffico.

Conclusioni

Oggigiorno gli endpoint si trovano ovunque, dai classici laptop e desktop, fino ad arrivare a tutti i dispositivi IoT; il vero perimetro è costituito dai confini della rete.

È dunque importante unificare EEP e EDR (prevenzione, rilevamento, risposta, ricerca) in un agente autonomo singolo, spingendo fino agli ultimi confini la protezione dei dispositivi basata sull’AI, coprendo gli endpoint dell’IoT nel cloud.

L’articolo è parte di un progetto di comunicazione editoriale che Cybersecurity360.it sta sviluppando con il partner SentinelOne.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4