Categoria: Servizi software

  • Che differenza c’è tra antivirus ed EDR?

    Che differenza c’è tra antivirus ed EDR?

    Antivirus e EDR sono entrambi strumenti importanti per la sicurezza informatica, ma hanno approcci e obiettivi differenti. Vediamo che differenza c’è tra antivirus ed EDR e cerchiamo di capire come scegliere tra i due.

    Cominciamo col dire che EDR sta per “Endpoint Detection and Response” cioè rilevamento e risposta sui punti finali della rete informatica.

    • ENDPOINT: dispositivo che si connette a una rete e che scambia informazioni con gli altri, come computer, laptop, tablet, smartphone, firewall etc.
    • DETECTION: la rilevazione è l’identificazione di attività sospette o pericolose sulla rete e sugli endpoint.
    • RESPONSE: la risposta è il complesso delle azioni intraprese per contenere, investigare e risolvere una minaccia sulla rete.

    Antivirus

    • Funziona come uno scudo: Il suo obiettivo principale è quello di bloccare malware già noto e minacce informatiche tradizionali.
    • Utilizza firme e definizioni di virus: Si basa su un database di virus conosciuti per identificare e fermare le minacce.
    • Approccio reattivo: Agisce dopo che la minaccia è già entrata nel sistema.
    • Si comporta come un poliziotto che pattuglia un quartiere, bloccando le minacce già conosciute.
    • Esempio: un antivirus potrebbe bloccare un virus noto che viene scaricato da un sito web.
    • Rispetto all’EDR, è fondamentale per la protezione di base contro malware conosciuti.

    EDR

    • Funziona come un detective: Il suo scopo è quello di identificare e analizzare attività sospette sui dispositivi della rete, anche se sconosciute.
    • Tiene sotto controllo il comportamento dei programmi: cerca modelli di comportamento anomali che potrebbero indicare una minaccia.
    • Approccio proattivo: può identificare e fermare le minacce anche prima che causino danni.
    • Si comporta come un investigatore che indaga su un crimine.
    • Esempio: un EDR potrebbe identificare un comportamento anomalo, come un programma che tenta di accedere a file sensibili, anche se si tratta di un malware nuovo e sconosciuto.
    • Rispetto all’antivirus, offre una protezione più completa contro minacce note e sconosciute, con capacità di analisi e risposta più approfondite.

    Quale scegliere?

    A questo punto, penso tu abbia il lecito sospetto che per una sicurezza informatica ottimale, si consigliabile di utilizzare sia un antivirus che un EDR.

    Che succede se decidiamo di escludere uno dei due, optando per un sistema che è solo un EDR o solo un antivirus?

    Se si utilizza solo un antivirus e non un EDR, la rete è esposta a un rischio maggiore di attacchi informatici sofisticati e nuovi. Ecco alcuni dei potenziali pericoli:

    • Minacce sconosciute: gli antivirus tradizionali si basano su firme e definizioni di virus per identificare le minacce. Tuttavia, i cybercriminali stanno sviluppando malware sempre più sofisticato che può sfuggire a questi metodi di detection. Un EDR, invece, può identificare e fermare anche minacce sconosciute monitorando il comportamento anomalo dei programmi.
    • Attacchi mirati: gli hacker spesso prendono di mira le organizzazioni specifiche con attacchi personalizzati. Un antivirus potrebbe non essere in grado di identificare questi attacchi mirati perché non sono inclusi nelle sue definizioni di virus. Un EDR, invece, può rilevare attività sospette che potrebbero indicare un attacco in corso.
    • Compromissione degli endpoint: anche se un antivirus blocca un attacco iniziale, gli hacker potrebbero comunque essere in grado di compromettere un endpoint. Un EDR può aiutare a identificare e contenere la compromissione, limitando i danni e accelerando la ripresa.
    • Mancanza di visibilità e controllo: un antivirus fornisce una protezione di base, ma offre poca visibilità su ciò che accade realmente all’interno della rete. Un EDR fornisce informazioni dettagliate sulle attività degli endpoint, consentendo agli amministratori di identificare potenziali minacce e adottare misure proattive.

    In sintesi, pur essendo un antivirus uno strumento importante per la sicurezza informatica, non è sufficiente a proteggere le reti dalle minacce moderne. L’utilizzo di un EDR in combinazione con un antivirus offre un livello di protezione più completo e proattivo.

    Mentre un EDR (Endpoint Detection and Response) offre una protezione più robusta contro le minacce moderne rispetto a un tradizionale antivirus, utilizzare solo un EDR senza un antivirus espone la rete a potenziali rischi:

    • Mancanza di protezione contro malware noto: gli EDR sono progettati per identificare e fermare minacce sconosciute e attacchi basati sul comportamento, ma non sono in grado di bloccare malware già noto come virus, worm e trojan. Un antivirus, con i suoi database di firme e definizioni aggiornati, fornisce una protezione essenziale contro queste minacce comuni.
    • Aumento della superficie di attacco: un EDR si concentra principalmente sul monitoraggio del comportamento all’interno degli endpoint, lasciando la porta aperta a minacce provenienti da vettori di attacco esterni come email infette, siti web dannosi o vulnerabilità di rete. Un antivirus, con la sua capacità di scansionare file, web e traffico di rete, aiuta a bloccare queste minacce prima che raggiungano gli endpoint.
    • Mancanza di protezione a livello di host: un EDR, pur essendo in grado di identificare un’infezione, potrebbe non essere in grado di rimuoverla completamente dall’endpoint. Un antivirus, con le sue capacità di rimozione e disinfezione, è fondamentale per eliminare le minacce dagli endpoint compromessi e ripristinare la sicurezza del sistema.
    • Possibili falsi positivi: gli EDR, basandosi sull’analisi del comportamento, possono generare falsi positivi, segnalando attività innocue come minacce. Questo può portare a inutili allarmi e sprechi di tempo per gli analisti della sicurezza. Un antivirus, con il suo approccio basato su firme, aiuta a ridurre i falsi positivi e a concentrare l’attenzione sulle vere minacce.
    • Integrazione limitata: un EDR potrebbe non integrarsi perfettamente con le altre soluzioni di sicurezza esistenti, creando silos di informazioni e ostacolando una risposta coordinata agli incidenti. Un antivirus, spesso parte di suite di sicurezza più ampie, si integra facilmente con altri componenti come firewall e sistemi di prevenzione delle intrusioni (IPS) per una protezione completa.

    In definitiva, utilizzare solo un EDR, pur offrendo una maggiore visibilità e capacità di risposta agli incidenti, lascia la rete vulnerabile a minacce note e comuni. L’approccio ideale è quello di utilizzare sia un EDR che un antivirus per una protezione completa e a più livelli.

    Finora è andata bene con il solo antivirus..

    Sebbene l’utilizzo di un EDR (Endpoint Detection and Response) sia generalmente consigliato per una protezione completa contro le minacce informatiche moderne, ci possono essere alcuni casi in cui un antivirus da solo può essere sufficiente:

    • Rete di piccole dimensioni con basso rischio: per le piccole reti con un basso rischio di attacchi mirati o sofisticati, un antivirus robusto con regolari aggiornamenti delle definizioni potrebbe essere sufficiente per fornire una protezione di base contro malware e minacce comuni.
    • Budget limitato: le soluzioni EDR possono avere costi elevati, soprattutto per le piccole imprese o le organizzazioni con risorse finanziarie limitate. In questi casi, un antivirus potrebbe essere una soluzione più economica, pur offrendo una certa protezione.
    • Mancanza di competenze: l’implementazione e la gestione di un EDR richiedono competenze tecniche e conoscenze specialistiche nella sicurezza informatica. Se un’organizzazione non dispone delle risorse interne necessarie, un antivirus potrebbe essere un’opzione più semplice da gestire.
    • Incompatibilità con i sistemi esistenti: alcune soluzioni EDR potrebbero non integrarsi perfettamente con i sistemi e le infrastrutture IT esistenti di un’organizzazione, causando incompatibilità e problemi di prestazioni. In questi casi, un antivirus potrebbe essere una soluzione più compatibile.
    • Enfasi sulla protezione contro malware noto: se la principale preoccupazione di un’organizzazione è la protezione contro malware già noto, un antivirus con un database di firme aggiornato potrebbe essere sufficiente per soddisfare questa esigenza.

    Tuttavia, è importante sottolineare che l’utilizzo di un antivirus da solo comporta dei rischi significativi, come già discusso in precedenza:

    • Mancanza di protezione contro minacce sconosciute e attacchi mirati
    • Aumento della superficie di attacco
    • Mancanza di visibilità e capacità di risposta agli incidenti
    • Protezione a livello di host incompleta
    • Possibili falsi positivi
    • Integrazione limitata con altre soluzioni di sicurezza

    In generale, per la maggior parte delle organizzazioni, l’utilizzo di un EDR in combinazione con un antivirus è la strategia di sicurezza informatica più efficace. Questo approccio offre una protezione completa contro le minacce moderne sia note che sconosciute, fornendo visibilità, capacità di risposta e protezione a livello di host per gli endpoint della rete.

    Solo in casi specifici, come quelli menzionati sopra, un antivirus da solo potrebbe essere considerato una soluzione sufficiente, ma con la consapevolezza dei rischi e delle limitazioni associate.

    È sempre consigliabile consultare un esperto di sicurezza informatica per valutare le esigenze specifiche di un’organizzazione e determinare la soluzione di sicurezza più adatta.

    Conclusioni

    Per una strategia di sicurezza informatica efficace, è consigliabile combinare un EDR con un antivirus per ottenere una protezione completa contro le minacce moderne sia note che sconosciute.

  • RMM, Servizio di Monitoraggio e Manutenzione Remoti

    RMM, Servizio di Monitoraggio e Manutenzione Remoti

    Di che si tratta?

    La locuzione: “business continuity” indica l’assenza di interruzioni in un processo aziendale. Se il computer della segretaria o del segretario viene colpito da uno di quei programmi malevoli che crittografa tutti i documenti importanti, il lavoro del capo o della capa incespica di conseguenza. Non è facile quantificare i costi ma con un po’ di pazienza…

    Oggi la tecnologia consente di avere una sorta di solerte tecnico informatico automatico che, silenziosamente, rispettosamente e senza sosta, tiene sotto controllo il computer, attuando azioni preventive (es. aggiornamenti del sistema operativo), portandolo alla normalità (es. aggiungendo o togliendo applicazioni in base all’ufficio) ed allarmando esperti per situazioni critiche che non può affrontare direttamente (es. disco pieno, prestazioni inadeguate, comunicazione col server del gestionale instabile…).

    Il nostro servizio di RMM (Remote Monitoring & Management) serve proprio a questo: evitare costi dovuti a malfunzionamento degli apparati informatici, attraverso strumenti come: inventario, controllo remoto, monitoraggio, installazione patch di sistema operativo e aggiornamenti software, ticketing e service desk, automazione IT, reportistica…

    Ne ho bisogno?

    Il nostro servizio è per chi ha almeno una di queste necessità:

    • ridurre i costi di gestione dei computer;
    • garantire assistenza tempestiva ed efficace al personale operante in telelavoro;
    • essere competitivi;
    • tenere un alto livello di servizio per i clienti (evitando ritardi dovuti a computer fermi o lenti, della serie: “Scusi la richiamo più tardi per quel preventivo perché in questo momento il computer fa le bizze!”);
    • standardizzare ed automatizzare compiti di installazione di nuovi computer aziendali;
    • necessità di conformità a standard normativi cogenti (es. GDPR) o non cogenti (es. norme ISO, standard per il mondo della finanza…).

    Come si usa?

    Si fa un sopralluogo di analisi e documentazione dello stato dell’arte; si ragiona insieme per capire quali sono gli apparati da proteggere con il servizio di Monitoraggio e Manutenzione Remoti; si attiva, se richiesto, il Service Desk per il servizio di interventistica. Si concordano frequenza (mensile, trimestrale, semestrale, annuale) e canale di comunicazione (di persona, per telefono, tele-conferenza, email) per un aggiornamento periodico su: attività svolte, stato dell’arte, principali eventi, suggerimenti per migliorare. Ogni mese sarai libero di aggiungere o togliere apparati, in base alle tue esigenze. I costi saranno modulati coerentemente.

    Perché rivolgersi a OTS Sistemi?

    Da sempre OTS Sistemi si occupa di manutenzione di apparati informatici. I nostri punti di forza, riconosciuti dai clienti, sono proprio reattività ed economicità. Lo strumento di RMM che è stato selezionato per estendere la nostra professionalità è uno tra i più maturi ma in evoluzione, come questi numeri evidenziano: 5 miliardi di misurazioni di performances, 4 milioni di allarmi, 1 milione di attività automatiche, 100mila sessioni di tele-assistenza, 10 TB di aggiornamenti software… TUTTI I GIORNI! 

    Quanto costa?

    • Se lo adotti, ti costa 4 € al mese per PC e 12 € per Server (IVA esclusa).  Servirà un primo sopralluogo per esaminare lo stato dell’arte e valutare insieme per quali dispositivi è opportuno attivare il servizio. Successivamente potrai aggiungere e togliere dispositivi ogni mese e la fatturazione sarà fatta di conseguenza. (Per le attivazioni effettuate nella seconda metà del mese, si inizia a pagare dal mese successivo.). Oltre all’abbonamento, potrai fruire di interessanti sconti per i nostri pacchetti di interventistica.
    • Se non lo adotti, quanto ti costa?

    Sai quanto spendi. Riesci a calcolare quanto risparmi?

  • ERP servitizzato, adattato al lavoro delle persone

    ERP servitizzato, adattato al lavoro delle persone

    Mi chiedo cosa sia esattamente un software gestionale ERP

    Il software gestionale ERP può essere definito come: “un pacchetto software integrato che raccoglie, elabora e trasmette le informazioni riguardanti l’insieme delle operazioni inerenti alla catena del valore aziendale: produzione, vendite, acquisti, gestione magazzino, contabilità…”.

    (altro…)
  • Integrazione del VoIP: quando metti a sistema ERP / CRM e centralino…

    Integrazione del VoIP: quando metti a sistema ERP / CRM e centralino…

    dal telefono senza fili a integrazione del VoIP
    Dal telefono senza fili all’integrazione VoIP

    Integrazione del VoIP o: “Voice over IP” cioè della “trasmissione della voce nelle reti di calcolo attraverso il protocollo Internet” non solo fornisce scalabilità e flessibilità ma consente anche di mettere insieme chiamate telefoniche e programma gestionale ERP e CRM. Questa integrazione che crea funzioni utili per qualunque azienda. Richiede alcune attenzioni…

    (altro…)
  • RMM: l’integratore alimentare per i tuoi PC che rende inarrestabile il tuo business

    RMM: l’integratore alimentare per i tuoi PC che rende inarrestabile il tuo business

    RMM, per rimuovere gli ostacoli alla business continuity

    Il sistema informatico aziendale supporta le comunicazioni, consente il trattamento delle informazioni e veicola la condivisione controllata delle conoscenze; per preservare la business continuity ed evitare sprechi conviene gestire i rischi di questo complesso sotto-sistema aziendale, la cui efficienza ed efficacia si riflette olisticamente in tutta l’organizzazione. Come ottimizzare i costi di monitoraggio e di manutenzione preventiva? Ti piacerebbe avere un sistemista che lavori notte e giorno su ciascuno dei tuoi computer per pochi euro al giorno? Parliamo dei servizi di RMM: Remote Monitoring & Management.

    (altro…)