Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è un endpoint?

Gli endpoint sono dispositivi fisici che si connettono a un sistema di rete come dispositivi mobili, computer desktop, macchine virtuali, dispositivi fisici, dispositivi incorporati e server.

Definizione di endpoint

Gli endpoint sono dispositivi fisici che si connettono e scambiano informazioni con una rete di computer. Alcuni esempi di endpoint sono dispositivi mobili, computer desktop, macchine virtuali, dispositivi incorporati e server. Anche i dispositivi Internet of Things (come fotocamere, illuminazioni, frigoriferi, sistemi di sicurezza, altoparlanti intelligenti e termostati) sono endpoint. Quando un dispositivo si connette a una rete, il flusso di informazioni tra un portatile e una rete ricorda molto una conversazione tra due persone al telefono.

L'importanza della sicurezza degli endpoint

La sicurezza (o protezione) degli endpoint permette di proteggere gli endpoint da exploit e utenti malintenzionati.

I criminali informatici prendono di mira gli endpoint perché sono dei punti di accesso ai dati aziendali e, per natura, vulnerabili agli attacchi. Si trovano all'esterno della sicurezza della rete e dipendono dalle misure di protezione applicate dagli utenti, il che lascia inevitabilmente spazio all'errore umano. Proteggere gli endpoint dagli attacchi è più complesso ora che il personale è diventato più distribuito, con dipendenti che lavorano in ufficio, da remoto e in scenari ibridi usando più dispositivi ovunque nel mondo.

Le aziende di tutte le dimensioni sono vulnerabili. Il 43% dei cyberattacchi colpisce le piccole imprese, secondo il report sull'analisi delle violazioni di dati Verizon.1 Le piccole imprese sono i bersagli principali perché possono servire ai criminali informatici come punti di accesso per penetrare in aziende ancora più grandi e spesso non dispongono di misure di cybersecurity.

La sicurezza degli endpoint è fondamentale perché le violazioni dei dati sono vere e proprie sciagure per le aziende. Secondo il "Cost of a Data Breach Report 2021" (commissionato da IBM) del Ponemon Institute, il costo medio di una violazione dei dati è di 4,24 milioni di dollari a livello globale e 9,05 milioni di dollari negli Stati Uniti. Le violazioni che interessano il lavoro remoto costano in media 1,05 milioni di dollari in più. La maggior parte dei costi delle violazioni (il 38%) è dovuta a perdita di opportunità commerciali, come turnover dei clienti, perdita di entrate a causa di tempi di inattività dei sistemi, oltre al costo dell'acquisizione di nuove aziende a causa di una reputazione compromessa.

Come funziona la sicurezza degli endpoint

La sicurezza degli endpoint sfrutta una serie di processi, servizi e soluzioni per proteggere gli endpoint dalle minacce informatiche. I primi strumenti di sicurezza degli endpoint sono stati i software antimalware e antivirus tradizionali progettati per impedire ai criminali di danneggiare dispositivi, reti e servizi. La sicurezza degli endpoint si è evoluta fino a includere soluzioni complete e basate sul cloud più avanzate, che consentono di rilevare e analizzare le minacce, oltre a rispondere agli attacchi e gestire app, dispositivi e utenti.

Rischi comuni per la sicurezza degli endpoint

Le organizzazioni sono sempre più vulnerabili alle minacce di sicurezza degli endpoint man mano che sempre più dipendenti diventano sempre più mobili. Ecco alcuni dei rischi più comuni per gli endpoint:

  1. Phishing, un tipo di attacco di ingegneria sociale che manipola le vittime spingendole a condividere informazioni sensibili.
  2. Ransomware, malware che trattiene le informazioni delle vittime fino al pagamento di un riscatto.
  3. Perdita di dispositivi, una delle principali cause di violazioni dei dati per le organizzazioni. I dispositivi persi e rubati possono anche provocare sanzioni costose.
  4. Patch obsolete, che espongono le vulnerabilità nei sistemi, consentendo agli utenti malintenzionati di sfruttare i sistemi e rubare i dati.
  5. Le inserzioni malware , o malvertising, usano gli annunci online per diffondere malware e compromettere i sistemi.
  6. Download inconsapevoli, i download automatizzati di software in un dispositivo senza che l'utente ne sia a conoscenza.

Procedure consigliate di sicurezza degli endpoint

Proteggere gli endpoint può contribuire alla sicurezza dei dati dell'organizzazione. Segui queste procedure consigliate per difenderti dalle minacce informatiche.

Istruisci gli utenti

I dipendenti sono la prima linea di difesa nella sicurezza degli endpoint. Mantienili informati con avvisi e training regolari in merito a sicurezza e conformità.

Monitora i dispositivi

Monitora tutti i dispositivi connessi alla tua rete. Aggiorna spesso l'inventario. Assicurati che gli endpoint dispongano delle patch e degli aggiornamenti software più recenti.

Adotta Zero Trust

Supporta un modello di sicurezza Zero Trust. Gestisci e consenti l'accesso con la verifica continua di identità, dispositivi e servizi.

 

Crittografa gli endpoint

Rafforza la sicurezza con la crittografia, che aggiunge un altro livello di protezione a dispositivi e dati.

Applica password complesse

Richiedi password complesse, applica aggiornamenti delle password regolari e vieta l'utilizzo di vecchie password.

Tieni aggiornati sistemi, software e patch

Conduci aggiornamenti frequenti di sistemi operativi, applicazioni e software di sicurezza.

 

 

Soluzioni per la sicurezza degli endpoint

La protezione degli endpoint è fondamentale man mano che il personale remoto continua a crescere. Le organizzazioni possono proteggere i propri endpoint con apposite soluzioni di sicurezza complete che supportano un variegato ecosistema Bring Your Own Device (BYOD), seguono un approccio alla sicurezza Zero Trust e gestiscono i dispositivi senza interrompere l'attività dell'azienda.

Scopri di più su Microsoft Security

Soluzione completa per gli endpoint

Scopri come proteggere i dispositivi Windows, macOS, Linux, Android, iOS e di rete dalle minacce Microsoft Defender per endpoint.

Gestione flessibile degli endpoint

Distribuisci una gestione dei dispositivi e della sicurezza degli endpoint in una piattaforma di gestione unificata Microsoft Intune.

Sicurezza degli endpoint per piccole imprese

Ottieni una sicurezza degli endpoint di livello aziendale conveniente e facile da usare con Microsoft Defender for Business.

Lavoro ibrido produttivo

Supporta i dipendenti e crea una maggiore sicurezza nell'ambiente di lavoro ibrido con la giusta strategia di modernizzazione degli endpoint.

Lavoro remoto sicuro

Estendi la protezione ai dispositivi con soluzioni Microsoft per garantire la sicurezza dei dipendenti remoti.

Microsoft Defender XDR

Interrompi attacchi in tutto il dominio con maggiore visibilità e l'intelligenza artificiale senza paragoni di una soluzione XDR unificata.

Domande frequenti

  • Gli endpoint sono dispositivi che si connettono e scambiano informazioni con una rete di computer. Ecco alcuni esempi di endpoint:

    • Smartphone
    • Tablet
    • Desktop
    • Portatili
    • Workstation
    • Server
    • Dispositivi Internet of Things (come fotocamere, illuminazioni, frigoriferi, sistemi di sicurezza, altoparlanti intelligenti e termostati)
  • I dispositivi su cui viene eseguita una rete non sono endpoint, ma Customer Premise Equipment (CPE). Ecco alcuni esempi di CPE che non sono endpoint:

    • firewall
    • servizi di bilanciamento del carico
    • gateway di rete
    • router
    • switch
  • La sicurezza degli endpoint copre un'ampia gamma di servizi, strategie e soluzioni, tra cui:

  • La protezione degli endpoint aiuta a difendere gli endpoint (dispositivi come portatili e smartphone che si connettono a una rete) da exploit e utenti malintenzionati.

    I criminali informatici prendono di mira gli endpoint perché possono aiutarli ad accedere alle reti aziendali. Le organizzazioni di qualsiasi dimensione sono vulnerabili perché gli autori degli attacchi sviluppano di continuo nuovi modi per rubare dati preziosi.

    La protezione degli endpoint aiuta a difendere i dati dei clienti, i dipendenti, i sistemi critici e la proprietà intellettuale dai criminali informatici.

  • Un'Application Programming Interface, o API, è una connessione che consente a computer o programmi di interagire tra loro. Le API ci permettono di condividere dati importanti tra applicazioni, dispositivi e utenti. Possiamo pensare alle API come ai camerieri di un ristorante. Un cameriere prende l'ordine di un cliente, lo passa alla cucina e porta il piatto al cliente. Analogamente, un'API riceve una richiesta da un'applicazione, interagisce con un server o un'origine dati per elaborare una risposta e quindi fornisce tale risposta all'applicazione.

    Ecco alcuni esempi di API comunemente usate:

    • Le app del meteo sfruttano le API per ottenere informazioni meteorologiche da una terza parte.
    • I pagamenti con PayPal usano le API affinché sia possibile fare acquisti online senza accedere direttamente al proprio istituto finanziario o esporre informazioni sensibili.
    • I siti di viaggi usano le API per raccogliere informazioni sui voli e condividere le opzioni più economiche.


    Un endpoint è un dispositivo come uno smartphone o un portatile che si connette a una rete.

    Un endpoint API è l'URL di un server o servizio.

Segui Microsoft