Perché le appliance di sicurezza non proteggono completamente le PMI

Dispositivi di sicurezza di sicurezza

Condividi post

Le PMI dovrebbero rivedere la loro strategia di sicurezza. Avast evidenzia 6 motivi per cui le appliance di sicurezza non proteggono completamente le PMI. Ma ci sono alternative come soluzione.

Con un approccio semplice e unificato alla gestione delle minacce, le soluzioni UTM (Unified Threat Management) erano particolarmente apprezzate dalle piccole e medie imprese (PMI) quando sono state introdotte. Nel 2007, con un dispositivo corrispondente, questi sono stati dotati non solo di un firewall ma anche di altre funzioni di sicurezza all-in-one come antivirus, antispyware, antispam, rilevamento e monitoraggio degli attacchi e filtri dei contenuti, che sono forniti in un unico punto della rete. Tuttavia, questa semplificazione sta diventando uno svantaggio in quanto il modo di lavorare cambia e le modalità di protezione dei dati sono ora necessarie.

Le PMI dovrebbero rivedere la loro strategia di sicurezza

Le PMI dovrebbero pertanto rivedere la propria strategia di sicurezza. I sei motivi seguenti indicano che un dispositivo di sicurezza non protegge più completamente le PMI. Tuttavia, ci sono anche buone notizie: sono disponibili alternative.

1. Protezione temporanea

Le soluzioni UTM convenzionali proteggono solo i dispositivi che si trovano all'interno dello spazio ufficio. Tuttavia, molti dipendenti oggi passano dalla rete domestica a quella aziendale con i loro laptop, smartphone o tablet o utilizzano le reti pubbliche in movimento. Al di fuori dei locali aziendali, invece, non sono protetti e rappresentano un rischio, gruppo di rischio che comprende anche tecnici informatici esterni, liberi professionisti e fornitori, che spesso hanno accesso alla rete aziendale.

2. Protezione locale

Le PMI ora fanno sempre più affidamento su applicazioni cloud di terze parti come Office 365, Salesforce, Box e molte altre. Di conseguenza, i tuoi dati vengono distribuiti su più server e data center cloud. Questa tendenza verso data center decentralizzati e basati su cloud sarà ulteriormente accelerata dalle tecnologie 5G. Tuttavia, un'appliance UTM locale protegge solo i dati aziendali archiviati on-premise.

3. Funzione disabilitata

Sebbene quasi tutti i dispositivi UTM dispongano di una funzione di decrittazione SSL/TLS, in pratica questa viene disattivata in nove casi su dieci a favore delle prestazioni. Il risultato è una falla di sicurezza che lascia aperta la rete perché anche le minacce alla sicurezza sono crittografate. Senza l'ispezione SSL/TLS, tutte le altre funzioni di sicurezza dell'appliance sono inutili.

4. Informazioni sulla sicurezza obsolete

Le PMI sono da tempo al centro dei cybercriminali. Secondo uno studio Small Business Trends del 2017, il 43% degli attacchi prende di mira questo gruppo. Secondo il "Cybercrime Bundeslagebild 2019" dell'Ufficio federale di polizia criminale, l'anno scorso su Internet sono apparse 312.000 nuove varianti di malware ogni giorno. Mentre i fornitori di servizi utilizzano gateway basati su cloud per proteggere i propri clienti con le definizioni delle minacce più recenti, i dispositivi UTM on-premise vengono aggiornati di rado. Ciò consente al nuovo malware di entrare nella rete aziendale senza essere notato.

5. Punti deboli di "All-in-One"

Sebbene gli UTM siano spesso offerti come appliance "all-in-one" (AiO), non includono tutti i livelli di sicurezza necessari per proteggere le PMI. A seconda del produttore, un tipico dispositivo UTM "AiO" non dispone di sicurezza e-mail integrata, protezione antivirus degli endpoint, gestione delle patch o gestione di identità e password. Questi sono tutti componenti importanti per garantire una strategia di sicurezza completa e multilivello per una PMI.

6. Costi aggiuntivi nascosti

Le prestazioni di un apparecchio richiedono continui investimenti per mantenere il livello di protezione. Ad esempio, per fornire una larghezza di banda aggiuntiva per un volume di dati maggiore, di solito è necessario eseguire un aggiornamento a un modello superiore. L'integrazione delle filiali richiede un'appliance aggiuntiva o una costosa connessione MPLS (Multiprotocol Label Switching) dedicata in modo che il traffico venga instradato attraverso l'ufficio centrale. Ci sono anche costi per il personale: il funzionamento di un dispositivo UTM richiede un esperto IT in loco per configurarlo ed eseguire aggiornamenti regolari del firmware e del software. Le aziende che risparmiano qui rischiano danni mortali a causa delle lacune di sicurezza.

Soluzione dal cloud

La sicurezza informatica di oggi deve essere più veloce, più intelligente e più affidabile che mai. Le appliance UTM non sono più in grado di soddisfare i requisiti innescati da minacce complesse, modelli di lavoro flessibili e infrastrutture cloud. Un modello di sicurezza definito dal software (SDSec) dal cloud, che combina un gateway Web di sicurezza e una piattaforma di sicurezza, offre una via d'uscita. Di conseguenza, le lacune di sicurezza nelle appliance di sicurezza vengono affrontate in modo efficiente ed efficace. Il gateway blocca download sospetti e siti Web noti per essere dannosi e la piattaforma cloud include servizi di sicurezza per dispositivi finali, reti e backup dei dati. Ciò include una console centrale per la gestione dei dispositivi e delle policy, funzioni di reporting e avvisi di sicurezza in tempo reale. Con un SDSec, le PMI ricevono una soluzione basata su cloud da un'unica fonte che è sempre aggiornata con le patch più recenti e offre sicurezza a livello di grandi aziende, internamente o come servizio gestito.

Ulteriori informazioni su Avast.com

 


Informazioni su Avast

Avast (LSE:AVST), una società FTSE 100, è un leader globale nei prodotti per la sicurezza digitale e la privacy. Avast ha oltre 400 milioni di utenti online e offre prodotti con i marchi Avast e AVG che proteggono le persone dalle minacce online e dal panorama delle minacce IoT in continua evoluzione. La rete di rilevamento delle minacce dell'azienda è tra le più avanzate al mondo e utilizza tecnologie come l'apprendimento automatico e l'intelligenza artificiale per rilevare e bloccare le minacce in tempo reale. I prodotti di sicurezza digitale di Avast per dispositivi mobili, PC o Mac hanno ricevuto le migliori valutazioni e certificazioni da VB100, AV-Comparatives, AV-Test, SE Labs e altri istituti di test.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più