Guarda una demo×
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Sicurezza in cifre: Come gli MSP utilizzano gli strumenti di endpoint detection and response

EDR Statistics

Con gli attacchi informatici in rapida evoluzione e sempre più dannosi, gli MSP sono alla ricerca di nuovi modi per migliorare le loro offerte di sicurezza al di là dei tradizionali antivirus (AV). Per molti, gli strumenti di endpoint detection and response (EDR) rappresentano il naturale passo successivo. Ma quanti MSP hanno effettivamente adottato l’EDR? Cosa funziona – e cosa non funziona – per gli MSP in questi strumenti? E come si colloca questo dato rispetto alla diffusione degli strumenti EDR nel mondo dell’IT interno?

Abbiamo intervistato 160 MSP, MSSP e professionisti IT per scoprirlo. Ma prima di vedere cosa hanno detto, una breve premessa.

Che cos’è l’Endpoint detection and response (EDR)?

Ad alto livello, l’endpoint detection and response (EDR) è un software progettato per aiutare le organizzazioni a identificare, bloccare e reagire alle minacce che hanno aggirato le altre difese.

Per essere ancora più sintetici, non previene la presenza di minacce. Ti permette di sapere quando sono presenti, in modo da poter rispondere più rapidamente.

Per una risposta più dettagliata, consulta il nostro blog post, “Cos’è l’EDR? Una chiara definizione della parola più citata nel campo della sicurezza.”

cosa fa l'edr

Tipologie di EDR

Un tempo strettamente limitati alle grandi organizzazioni che potevano permettersi di assumere analisti della sicurezza, gli strumenti di endpoint detection and response stanno diventando una soluzione anche in segmenti di mercato più bassi. I fornitori hanno compiuto sforzi mirati per renderli più accessibili e per abbinarli ad altre soluzioni di sicurezza degli endpoint, al fine di creare piattaforme all-in-one più interessanti.

Questa convergenza di soluzioni orientate alla prevenzione delle compromissioni (AV e NGAV) e di soluzioni orientate al rilevamento dei problemi e alla risposta alle compromissioni (EDR) ha reso la sicurezza degli endpoint uno spazio incredibilmente affollato, competitivo e oscuro.

In generale, tuttavia, la maggior parte dei fornitori di sicurezza degli endpoint offre oggi l’endpoint detection and response in uno dei tre modi seguenti: tipi di offerte edr Dopo aver chiarito questo contesto, analizziamo i risultati del sondaggio.

Risultati del sondaggio del 2019 sugli EDR

Domande che abbiamo posto:

 

Quanti MSP e professionisti IT interni utilizzano gli strumenti di endpoint detection and response?

Statistiche sull'adozione dell'EDR nel 2019 La metà degli MSP intervistati ha dichiarato di utilizzare già l’EDR. Di questi, un terzo ha dichiarato di avvalersi di un fornitore di managed detection and response (MDR) per la gestione. Un ulteriore 11% degli MSP prevede di investire nell’EDR nei prossimi 12 mesi, il che significa che l’adozione dell’endpoint detection and response potrebbe riguardare quasi i due terzi degli MSP nel 2020.

Come viene aggiunto l’EDR agli stack di sicurezza esistenti?

stack di sicurezza edr Ecco una statistica che dovrebbe preoccupare i venditori di soluzioni tradizionali per la sicurezza degli endpoint:

il 55% degli MSP che dispongono di EDR ha deciso di sostituire la soluzione di sicurezza degli endpoint esistente con questa.

Si tratta di un’indicazione di quanto sia brutale la concorrenza in questo settore. Spesso in uno stack di sicurezza non c’è spazio per arrivare secondi.

Ma che dire dei professionisti IT interni? È emerso che si dividono più equamente tra la sostituzione, l’aggiunta dell’endpoint detection and response (EDR) come strumento complementare e la ricerca di modi per aggiungere la funzionalità EDR alla soluzione esistente. Quindi i fornitori di AV possono tirare un piccolo sospiro di sollievo, giusto? Beh… non proprio.

Quando abbiamo chiesto agli MSP e ai professionisti IT interni che non hanno ancora fatto il grande passo quale sarebbe il loro scenario ideale, la maggior parte ha risposto di propendere per un approccio “rip-and-replace”. Aggiunta dell'EDR allo stack di sicurezza Sembra che molti MSP vogliano adottare un approccio one-in-one-out alla gestione del loro stack. Questo ci porta alla prossima domanda…

Quanti strumenti di sicurezza per gli endpoint gestiscono attualmente gli intervistati?

stack di strumenti per la sicurezza degli endpoint Forse uno dei motivi per cui gli MSP in particolare esitano ad applicare un livello di endpoint detection and response è il fatto che tre su quattro gestiscono già più di una soluzione di sicurezza per gli endpoint. Questo e i margini di guadagno.

I professionisti IT interni non sono da meno, con quasi 6 su 10 che dichiarano di utilizzare più di una soluzione.

Pochi MSP o professionisti IT utilizzano più di quattro soluzioni e una percentuale relativamente bassa prevede che il numero totale  di strumenti gestiti crescerà.

Perché gli intervistati investono in strumenti EDR?

motivi per utilizzare l'edr Sia per gli MSP che per i professionisti IT, la ragione principale per investire nell’Endpoint detection and response non potrebbe essere più semplice: sono interessati ad aggiungere capacità di rilevamento e risposta. Ma l’aspetto interessante è che per gli MSP il secondo fattore più importante è rappresentato dalle minacce che aggirano le loro difese.

Per il 45% degli MSP che dispongono di EDR, uno dei principali fattori di adozione è stato il superamento dell’AV da parte di qualche minaccia.

E anche questo ha senso. Se subisci qualche infezione, il selling point dell’EDR che recita “il compromesso è inevitabile” ti troverà d’accordo. Ma ricorda che la maggior parte degli MSP che hanno investito nell’endpoint detection and response non si è limitata ad aggiungerlo al proprio stack, ma ha eliminato la protezione esistente e l’ha sostituita con l’EDR.

Questo solleva un’altra questione: gli MSP sono attratti dagli strumenti EDR per le funzionalità di endpoint detection and response di base – indagine e analisi delle minacce, flussi di lavoro automatizzati per la risoluzione, ecc. – o perché i fornitori di soluzioni per la sicurezza stanno rendendo le funzionalità NGAV una parte fondamentale della loro offerta?

In altre parole, gli MSP sono davvero alla ricerca di nuove funzionalità o sono in realtà  alla ricerca di una trappola per topi migliore?

Se si considerano i grafici successivi, ovvero le priorità e il tempo dedicato agli strumenti EDR, sembra che spesso si tratti della seconda ipotesi.

Quali sono le principali priorità degli intervistati in materia di sicurezza e in che modo queste si adattano all’EDR?

priorità di cybersicurezza 2019 L’adozione dell’endpoint detection and response è ovviamente in aumento, ma per il momento la priorità è ancora quella di prevenire le compromissioni (compito di AV/NGAV), non di analizzarle (una delle funzionalità principali fornite dall’EDR).

È interessante notare che, oltre a essere la priorità più bassa (in senso relativo), l’analisi di compromissioni già in corso  è anche la capacità più pratica e dispendiosa in termini di risorse di questo elenco, in quanto richiede tempo e competenze piuttosto estese.

A proposito di tempo…

Quanto tempo gli intervistati dedicano alla gestione dell’EDR?

Tempo speso al giorno per la gestione dell'EDR In linea di massima, più l’utente dell’EDR ha competenze in materia di sicurezza, o più il suo ruolo è specializzato, più tempo dedica all’utilizzo completo dell’EDR. Un esempio su tutti: un terzo degli MSSP passa tra 5 e 8 ore al giorno a gestire l’endpoint detection and response. Nessun MSP o IT interno ha dichiarato di impiegare più di 4 ore. La metà degli MSP intervistati ha dichiarato di dedicare meno di un’ora al giorno al proprio EDR.

Non sorprende quindi che solo il 5% degli MSP abbia dichiarato di avere una persona dedicata alla gestione dell’EDR. Questo invece è forse un po’ più sorprendente: il 30% degli MSP ha dichiarato di non avere una copertura di gestione dell’EDR nelle ore notturne o nei fine settimana.

Un terzo degli intervistati nel settore IT interno ha dichiarato di avere una persona dedicata alla gestione dell’endpoint detection and response. Il 27% ha dichiarato che non c’è copertura nelle ore notturne o nei fine settimana.

Quali sono le sfide che ostacolano l’adozione dell’EDR?

Ostacoli all'adozione dell'EDR Non sorprende che la mancanza di budget e di personale sia in cima alla lista degli ostacoli sulla strada dell’adozione dell’endpoint detection and response. Questi aspetti possono essere difficili da affrontare, ma per un terzo degli MSP il principale ostacolo è semplicemente l’affollamento e la confusione del mercato delle soluzioni per la sicurezza degli endpoint.

Possiamo certamente comprenderlo. Infatti, abbiamo messo a punto una guida gratuita per aiutarti a fare chiarezza.

Desideri ulteriori informazioni sull’EDR e suggerimenti per la valutazione delle soluzioni?

Scarica la nostra guida gratuita di 26 pagine Guida “Hype-Free” alle soluzioni EDR per MSP. Risponde a tutte le domande che ti dovresti porre sull’EDR, in modo che quando i tuoi clienti, il tuo capo o i potenziali clienti ti chiederanno informazioni, avrai le risposte. endpoint-detection-and-response-guide

Passi successivi

I fondamenti della sicurezza dei dispositivi sono fondamentali per lo stato della tua sicurezza complessiva. NinjaOne semplifica l’applicazione di patch, l’hardening, la protezione ed il backup di tutti i dispositivi in modo centralizzato, da remoto e su larga scala.

Ti potrebbe interessare anche

Vuoi diventare un Ninja dell’IT?

Scopri come NinjaOne può aiutarti a semplificare le operazioni IT.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.