La risposta a questa domanda non è facile. La sicurezza olistica è l'unica risposta. Se stai per essere connesso a Internet, hai bisogno di entrambi, chiaro e semplice. Esistono modi per ridurre al minimo l'esposizione, ma è necessario comprendere le minacce e il modo in cui si riferiscono a ciò che è importante sulla rete.
Se provi a fare affidamento esclusivamente sulla protezione degli endpoint, che dire dei tuoi dispositivi che non hanno / non possono avere la protezione dell'endpoint? ... stampanti, fotocamere, telefoni, ecc. sono esempi di dispositivi che sono comunemente sfruttati in una rete in cui probabilmente non si può stratificare sulla protezione degli endpoint.
Al contrario, un firewall ti protegge solo al confine. Una volta che un utente malintenzionato si trova all'interno, spesso ha accesso non inibito alla rete interna e può quindi spostarsi o eseguire un'escalation lateralmente per ottenere il risultato desiderato.
Ogni azienda deve capire cosa è importante per la propria azienda. Un sito di e-commerce ha la sua proprietà intellettuale (IP) di fronte al mondo. Quindi sfruttano proxy inversi, firewall, revisioni del codice e protezioni basate su host. Un'organizzazione politica in cui gli utenti e le loro informazioni sono importanti probabilmente si concentrerebbe maggiormente sulla crittografia e-mail, sandboxing degli allegati, crittografia del disco, soluzioni AV / AM, ecc.
La vera risposta è che non esiste una panacea per la sicurezza. Si tratta di valutare il rischio e sfruttare le risorse in base a ciò che è importante per ciascuna organizzazione.
La mia opinione personale è che l'architettura è la migliore risposta: per le aziende non-ecommerce, tieni tutto ciò che puoi su una rete chiusa che non tocchi mai Internet e per quei servizi che lo richiedono (email, web, ecc.) realizzato in un sistema operativo thin / zero, sistema operativo non persistente che non ha accesso alla rete aziendale. Tutti i file che devono attraversare il confine da Internet a rete chiusa devono essere eseguiti dal personale IT tramite un processo molto deliberato (download, scansione, confronto hash, sandbox, passaggio a rete chiusa). Questo suggerimento ha i suoi limiti ma considerando la proporzione degli attacchi e delle vulnerabilità che derivano dall'essere connessi a Internet, la soluzione migliore è la soluzione migliore.