Identificare e proteggere tutti i dispositivi che accedono ai tuoi dati è un compito senza fine.
L’identificazione e la protezione di tutti i tuoi utenti sono molto più semplici a confronto perché, con pochissime eccezioni, hanno tutti un indirizzo email, che è essenzialmente la loro identità per quanto riguarda l’accesso ai dati. È quindi logico che quando cerchi di proteggere la tua azienda e i tuoi dati, ti concentri sulla protezione dei tuoi collaboratori.
Le difese perimetrali non permettono di difendere i dati
Il panorama delle minacce non smette di evolvere con gli anni. I virus, scritti inizialmente da individui che infettavano dei file per mostrare le loro competenze nella programmazione, sono diventati un mercato di diversi milioni di dollari. I criminali informatici collaborano per acquistare e vendere informazioni e accessi. Nell’attuale panorama delle minacce, non sono le singole macchine a essere prese di mira, ma le aziende nel loro complesso, e queste aziende sono fatte di collaboratori.
Che si tratti di phishing delle credenziali d’accesso, violazione dell’email aziendale (BEC, Business Email Compromise) o attacchi di social engineering distribuiti su diversi canali, i criminali informatici cercano costantemente nuovi mezzi per spingere gli utenti a dar loro quello che desiderano. Spesso, il loro obiettivo è accedere ai dati di un’azienda.
In passato, la sicurezza informatica si basava su difese perimetrali per proteggere gli utenti dai criminali informatici, ponendoli dietro dei firewall, ma questo perimetro è scomparso da tempo. I dispositivi utilizzati dagli utenti per accedere ai dati si sono diversificati. I collaboratori possono accedere a dati e sistemi aziendali critici dai loro dispositivi personali, per esempio i loro telefoni cellulari. L’identificazione e la gestione di tutti gli endpoint sono sempre state una sfida per i professionisti della sicurezza, ma oggi è quasi una missione impossibile.
I tuoi utenti sono il nuovo perimetro
A differenza degli endpoint, tutti gli indirizzi email legati a un’azienda, interni o esterni, possono essere identificati, il che permette di imporre dei limiti. Salvo rare eccezioni, tutti gli utenti che devono essere protetti hanno un indirizzo email.
I criminali informatici ne sono coscienti, motivo per cui l’email è il punto di partenza della maggior parte degli attacchi. Un vantaggio ulteriore per i criminali informatici è che l’identità dell’utente, per quanto riguarda l’accesso ai dati, è generalmente basata sul suo indirizzo email. Per proteggere la tua azienda dai criminali informatici, devi in primo luogo concentrarti sull'email.
Per saperne di più
Per scoprire come puoi ridurre i rischi, semplificare le operazioni e proteggere gli utenti dai criminali informatici che li prendono di mira tramite email e altri canali digitali, consulta la nostra pagina web dedicata a Proofpoint Prime.