Se volessimo semplificare i concetti, potremmo dire che un antivirus fa parte di una soluzione EDR. Già perché un sistema di EDR rappresenta un concentrato di programmi tradizionali di sistemi di rilevazioni dei virus ma ancora più efficaci di un antivirus. Infatti, mentre un antivirus è una soluzione solida e conveniente, un EDR, invece, è una soluzione più avanzata che, oltre a offrire molti benefici dei tradizionali antivirus, si distingue per alcuni concetti chiave. Vediamo quali sono.
Rilevamento
Gli endpoint impiegano intelligenza artificiale e machine learning per rilevare le potenziali minacce, evitando possibili falle nella protezione.
Protezione
Le soluzioni EDR non si limitano a rilevare virus e malware, ma offrono protezione anche dal traffico sospetto e dagli attacchi senza file.
Analisi della causa
Una soluzione di rilevamento e risposta per gli endpoint può̀ offrire la storia visiva di un attacco per l’individuazione di comportamenti sospetti. Questo offre maggiori informazioni sull’attacco e consente di adeguare le procedure di sicurezza e i controlli per impedire che il problema si verifichi di nuovo.
Applicazione rapida
Con una soluzione EDR puoi rapidamente applicare rimedi alle minacce. Ad esempio, in caso di ransomware, è possibile eseguire il rollback di un endpoint a uno stato integro precedente all’attacco direttamente dalla soluzione EDR.
Quindi, se da un lato le soluzioni antivirus richiedono costanti aggiornamenti alle firme e scansioni programmate, le soluzioni di rilevamento e risposta per gli endpoint impiegano intelligenza artificiale e machine learning per rilevare le potenziali minacce, evitando possibili falle nella protezione. Poiché il perimetro della rete digitale si è esteso, basti pensare ai concetti di edge computing, l’antivirus tradizionale non è più in grado di proteggere tutti i dispositivi utilizzati per accedere alle risorse aziendali. I sistemi Endpoint Detection and Response (EDR) sono più adatti per proteggere dagli attacchi informatici avanzati e la loro risposta automatizzata aiuta a garantire che i team IT non siano oberati di lavoro nel tentativo di proteggere le organizzazioni dagli attacchi. Questo aspetto è sempre più importante a causa della rapida evoluzione del panorama delle minacce. Infatti, gli hacker stanno migliorando i loro attacchi e utilizzano minacce sempre più avanzate per accedere alle reti: un semplice antivirus basato su firma non è in grado di rilevare le minacce zero-day o multi-layer in modo tempestivo. Al contrario, i sistemi EDR possono individuare tutti i tipi di minacce degli endpoint fornendo una risposta in tempo reale a quelli identificati.
Inoltre, non va trascurato il fatto che molte aziende, da qui al 2025 diranno basta ai data center tradizionali per approdare al cloud. Secondo Gartner, infatti, entro il 2025 l’80% delle aziende chiuderà i data center tradizionali. Molte organizzazioni stanno ripensando il posizionamento delle applicazioni, in base alla latenza di rete, ai cluster di popolazione dei clienti e alle limitazioni geopolitiche, ad esempio il regolamento generale sulla protezione dei dati (GDPR) dell’UE o le restrizioni normative. Le aziende con data center meno recenti non vogliono ricostruirli o costruirne di nuovi a causa degli elevati costi di capitale. Preferirebbero che qualcun altro gestisse l’infrastruttura fisica. Gli IT Key Metrics Data di Gartner del 2019 mostrano che la percentuale del budget IT speso per i data center è diminuita negli ultimi anni e ora rappresenta solo il 17% del totale. La collocation viene spesso utilizzata in sostituzione dei data center tradizionali, poiché offre maggiore disponibilità, affidabilità, livelli di edificio certificati, efficienza energetica, gestione delle strutture dedicate e capacità di scalabilità. Ciò che rimane on-premise sono i processi aziendali che sono mission-critical e richiedono una maggiore supervisione e livelli di controllo più dettagliati rispetto a quelli disponibili tramite l’infrastruttura cloud e i modelli ospitati.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4115 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni