Il modello di lavoro da qualsiasi luogo nasconde un maggiore potenziale di rischio informatico

Il modello di lavoro da qualsiasi luogo nasconde un maggiore potenziale di rischio informatico

Condividi post

Absolute Software pubblica i risultati dell'ultimo studio sulla sicurezza IT: L'aumento della mobilità dei dispositivi insieme alla vulnerabilità dei controlli di sicurezza sottolinea la necessità di endpoint robusti e soluzioni di accesso sicuro.

Absolute Software condivide la sua visione approfondita dell'aumento del rischio che le organizzazioni devono affrontare a causa del continuo passaggio dal lavoro da casa al lavoro da qualsiasi luogo. Absolute è un fornitore leader di endpoint autoriparanti e soluzioni di accesso sicuro.

Il valore di Zero Trust

Un nuovo report intitolato "The Value of Zero Trust in a Work-from-Anywhere World" mostra che a partire da marzo 2022, l'endpoint IT aziendale medio era connesso da almeno quattro posizioni diverse. Ciò rappresenta un aumento del 18% solo da gennaio a marzo, sottolineando la natura sempre più mobile della forza lavoro ibrida di oggi. L'analisi di Absolute ha inoltre rilevato che il 16% dei dispositivi aziendali non è crittografato e che le patch attuali in media hanno 77 giorni. Ciò sottolinea sia la vulnerabilità dei controlli di sicurezza critici sia la necessità di robusti strumenti di sicurezza per proteggere i dispositivi remoti, i dati e le connessioni di rete.

I responsabili IT e della sicurezza devono ancora affrontare sfide importanti. Si tratta di bilanciare la mitigazione del rischio con la necessità di fornire ai dipendenti un accesso continuo e sicuro, indipendentemente da dove si connettono. In un recente sondaggio, il 42% degli intervistati ha affermato che la gestione del rischio è il principale svantaggio degli spazi di lavoro remoti e ibridi.

Approccio alla sicurezza Zero Trust

Un solido approccio alla sicurezza Zero Trust consente ai team IT di andare oltre la protezione e la convalida di ogni connessione alla rete aziendale ed estendere i propri parametri contestuali per tenere conto della posizione di sicurezza di un endpoint.

"Il passaggio al lavoro remoto e ibrido ha cambiato radicalmente la natura della sicurezza degli endpoint e della rete e ha portato una forte attenzione su Zero Trust", ha affermato Christy Wyatt, Presidente e CEO di Absolute. “Tuttavia, l'implementazione di una strategia di sicurezza Zero Trust non può essere realizzata in un colpo solo e con l'acquisto di un set ben definito di strumenti; non esiste un approccio unico per tutti. Ogni organizzazione dovrebbe riprogettare le proprie architetture Zero Trust per iniziare dall'endpoint, che può variare dal firmware del dispositivo all'edge della rete, e con una chiara attenzione alla resilienza".

Controlli di sicurezza degli endpoint necessari

Tra gli altri risultati degni di nota, il rapporto di Absolute include uno sguardo dettagliato allo stato e alle prestazioni di cinque controlli di sicurezza degli endpoint critici, come le soluzioni Unified Endpoint Management (UEM), le piattaforme di protezione degli endpoint (EPP) e le reti private virtuali (VPN), per citare solo alcune. Coloro che non disponevano dell'opzione di auto-manutenzione tramite Application Persistence Service di Absolute avevano tassi di conformità di appena il 27% in un periodo di due settimane. Coloro che hanno abilitato la persistenza delle applicazioni hanno costantemente riportato tassi di conformità superiori al 90%.

Altro su Absolute.com

 


A proposito di software assoluto

Absolute Software accelera la transizione dei suoi clienti al lavoro da remoto con la prima piattaforma Zero Trust autoriparante del settore che garantisce la massima sicurezza e una produttività senza compromessi. Absolute è l'unica soluzione integrata in oltre mezzo miliardo di dispositivi che fornisce una connessione digitale sempre attiva. Può applicare in modo intelligente e dinamico funzionalità di visibilità, controllo e riparazione automatica a endpoint, applicazioni e accesso alla rete per garantire la resilienza informatica degli spazi di lavoro distribuiti.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più