Aggiornamenti recenti Ottobre 31st, 2024 9:00 AM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Predisporre un sistema di cyber-security in grado di rilevare tempestivamente gli attacchi e implementare le contromisure per bloccare l’attività dei pirati informatici all’interno di un’azienda non richiede soltanto soluzioni tecnologiche all’avanguardia, ma anche risorse dedicate che siano attive 24 ore su 24, 7 giorni alla settimana.
Una situazione ideale, che di solito si appoggia a un SOC (Security Operation Center) dedicato e che richiede, oltre alle professionalità di chi lo gestisce, un continuo aggiornamento per essere in grado di fronteggiare anche le minacce sconosciute. Insomma: un impiego di risorse notevole, che di solito si possono permettere solo le grandi aziende.
Con il Rapid Detection & Response Service di F-Secure, questo tipo di scenario cambia radicalmente. Il servizio proposto dalla società di sicurezza finlandese permette di “esternalizzare” i controlli delegandoli al team di esperti e analisti F-Secure, senza che siano necessari gli ingenti investimenti necessari a creare un SOC dedicato.
Da un punto di vista tecnico, Rapid Detection & Response Service prevede una rete di sensori leggeri per il rilevamento delle intrusioni per endpoint, affiancati da reti e server che fungono da “esca” e che vengono distribuiti nell’intera infrastruttura IT. I sensori monitorano le attività avviate dagli attaccanti e trasmettono tutte le informazioni al cloud F-Secure in tempo reale.
Il sistema ricerca eventuali anomalie nei dati utilizzando una combinazione di tecnologie avanzate, come l’analisi del comportamento in tempo reale, l’analisi dei Big Data e della reputazione. La ricerca delle anomalie procede in due direzioni: comportamenti malevoli noti e sconosciuti.
Il mix di tipologie di analisi differenti rappresenta uno strumento indispensabile per rilevare eventuali attacchi anche nel caso in cui i pirati informatici adottino tattiche di evasione progettate per eludere un metodo di rilevamento specifico.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Ott 31, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Ott 28, 2024 0
Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 30, 2024 0
Una nuova versione di Qilin attacca mietendo vittime grazie...Ott 30, 2024 0
L’incubo di Spectre è tutt’altro che concluso:...Ott 29, 2024 0
Infostealer e quishing sono due tra le minacce informatiche...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo...