Endpoint Detection & Response: Copertura, Limiti e Raccomandazioni

Al giorno d’oggi, sul mercato della cybersecurity é possibile riscontrare un insieme di soluzioni pronte ad estendere la loro offerta sui terminali mobili, al fine di coprire l’intera superficie dei cyberattacchi in un sol colpo. Purtroppo, considerato il fatto che i sistemi operativi dei computer e quelli dei dispositivi mobili gestiscono i dati ed i protocolli in maniera completamente differente, le minacce riscontrabili sulle due categorie non possono che essere ben distinte.

Gli Endpoint Detection & Response (EDR) identificano degli indicatori di compromissione e provvedono ad un’analisi profonda al fine di rinforzare i rollback post-attacco. I punti di forza dell’EDR consistono nelle capacità d’investigazione e nell’adattabilità multi piattaforma.
Quando, al contrario, é necessario neutralizzare delle minacce sui terminali mobili, un’analisi avanzata non é sufficiente. Inevitabilmente, quando un EDR é utilizzato al fine di proteggere tutti gli endpoint senza effettuare le dovute distinzioni, non può che crearsi un divario non indifferente al livello dei terminali mobili.
Il panorame delle minacce ,capaci di compromettere i terminali mobili, é vasto, volatile e dunque difficilmente adattabile alle soluzioni “acchiappatutto”. Al fine di colmare il divario, gli analisti del Gartner raccomandano l’esperienza specifica delle soluzioni Mobile Threat Defense (MTD) al fine di estendere la copertura di sicurezza delle flotte mobili, attivando una strategia Zero-Trust affidabile.