Cerca
Close this search box.
Cerca
Close this search box.

Perché l’Edge Intelligence è un valido alleato nella gestione del rischio

L’importanza di ottenere insight in tempo reale

Non è possibile gestire ciò che non si conosce.

Partendo da questo principio, i team IT lottano con le sfide di rilevamento e inventario dei device in un perimetro sempre più allargato, dove i dispositivi personali sono entrati a far parte della quotidianità lavorativa. 

Gli strumenti utilizzati, dai semplici fogli di calcolo ai più avanzati strumenti di discovery in grado di tracciare tutti gli asset IT che si collegano alla rete aziendale, hanno in comune un elemento fondamentale: sono delle fotografie istantanee dello stato dei device che “sbiadiscono” quasi subito.

I dati che ci restituiscono sono legati a un concetto di storicità che non si evolve dinamicamente come l’ambiente che fotografano. La volontà di mantenere i propri computer protetti e aggiornati, infatti, si scontra con il crescente numero di vulnerabilità che interessano sistemi operativi e applicativi.

Un rapporto del NIST ne ha registrate oltre 18.000 nel 2020, di cui oltre 10.000 sono classificate come gravi o molto gravi… In base a questi dati possiamo ipotizzare 50 nuove vulnerabilità al giorno che possono essere sfruttate e i report a disposizione sono già tardivi rispetto alla loro comparsa.

La maggior parte dei report forniti, infatti, ha frequenza settimanale e non sempre si riesce a mettere in relazione tutte le “security threats”, gli aggiornamenti degli applicativi e le condizioni critiche rilevate sul dispositivo con tutte le nuove minacce che provengono dall’esterno. Questo perché manca un concetto di monitoraggio in tempo reale.

Edge Intelligence: interrogazioni in tempo reale

I team IT hanno una duplice esigenza: una manageriale di visione e controllo a 360° dei dispositivi gestiti (e non gestiti) e una più operativa, che interviene sul perimetro dei dispositivi gestiti con gli aggiornamenti di sicurezza.

La gestione di nuove macchine è legata alla base informativa utilizzata di cui i manager devono essere ben consapevoli per poter gestire in modo efficace il rischio. È qui che entrano in gioco le tecnologie di Edge Intelligence: esse sfruttano le moderne infrastrutture IT per trasformare le attività e i dati dell’edge computing in insight utilizzabili.

L’Edge, infatti, è dove le persone, i dispositivi e l’IoT si connettono al perimetro della rete. Servirsi dell’Edge Intelligence offre ai team IT la possibilità di interrogare in tempo reale lo stato di tutti i dispositivi sfruttando il potere dell’AI che aggrega e raccoglie gli insight in formati facilmente fruibili.

Il vantaggio aggiunto rispetto a inventari e attività di discovery è proprio la sua dinamicità: fornisce informazioni immediate, intuitive e facilmente azionabili. Diventa la scatola magica da interrogare, come se fosse un motore di ricerca, per:  

  • conoscere il numero totale di dispositivi protetti e aggiornati in modo da poter fare le opportune valutazioni al tavolo decisionale, anche in collaborazione con i team dedicati alla sicurezza
  • agire sul “vero” perimetro (non quello registrato su carta!) con interventi immediati

Dati a supporto della gestione del rischio

Tecnologie di Edge Intelligence come Ivanti Neurons, la piattaforma UEM del nostro partner Ivanti, infatti, possono fornirci dati preziosi per supportare le attività di protezione degli endpoint nell’ambiente perimetrale.

Tramite una dashboard aggregatrice di informazioni e interrogabile in linguaggio naturale grazie agli algoritmi NLP, i manager possono vedere a colpo d’occhio i trend che interessano le macchine: sapere quanti dispositivi presentano rischi per la sicurezza, per quale motivo e qual è il contesto di riferimento (la loro posizione, ad esempio).

L’architettura basata sui sensori rileva le condizioni di sicurezza applicate, a partire da:

  • sistemi di mitigazione del rischio, permettendo di conoscere i dispositivi non protetti da antivirus o firewall o in cui si sono verificate violazioni del Bitlocker;
  • aggiornamenti di sicurezza, con riscontro immediato sui dispositivi che non sono stati ancora interessati dal rilascio dell’ultima patch disponibile oppure hanno applicativi non aggiornati all’ultima versione;
  • security threats, come la presenza di porte di rete aperte, connessioni TLS a rischio, disco crashato con il pericolo di esposizione dei dati crittografati oppure relazioni di trust non verificate;
  • intrusioni esterne, con l’identificazione di valori anomali come numeri elevati di sessioni di lavoro o logon falliti. Se i volumi sono eccessivi la causa può essere legata a script o bot intrusivi.


Se poi mettiamo in relazione i dati dell’Edge Intelligence con sistemi che classificano la gravità del rischio per prioritizzare gli interventi e correggere le vulnerabilità in maniera automatizzata, anche l’operatività è allineata alla visione manageriale del rischio e interessa tutte le macchine, anche quelle non gestite fino a quel momento.

Approfondiremo il tema nel nostro webinar “Diamo priorità al rischio” in programma il 27 ottobre alle ore 14.30, dove forniremo conoscenze e strumenti per gestire il rischio legato alle vulnerabilità. 

                                                               ISCRIVITI AL WEBINAR!

02-s pattern02

Vorresti ottenere informazioni sui tuoi dispositivi in tempo reale?

CONTATTACI PER APPROFONDIRE!