Aggiornamenti recenti Maggio 21st, 2025 3:42 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Predisporre un sistema di cyber-security in grado di rilevare tempestivamente gli attacchi e implementare le contromisure per bloccare l’attività dei pirati informatici all’interno di un’azienda non richiede soltanto soluzioni tecnologiche all’avanguardia, ma anche risorse dedicate che siano attive 24 ore su 24, 7 giorni alla settimana.
Una situazione ideale, che di solito si appoggia a un SOC (Security Operation Center) dedicato e che richiede, oltre alle professionalità di chi lo gestisce, un continuo aggiornamento per essere in grado di fronteggiare anche le minacce sconosciute. Insomma: un impiego di risorse notevole, che di solito si possono permettere solo le grandi aziende.
Con il Rapid Detection & Response Service di F-Secure, questo tipo di scenario cambia radicalmente. Il servizio proposto dalla società di sicurezza finlandese permette di “esternalizzare” i controlli delegandoli al team di esperti e analisti F-Secure, senza che siano necessari gli ingenti investimenti necessari a creare un SOC dedicato.
Da un punto di vista tecnico, Rapid Detection & Response Service prevede una rete di sensori leggeri per il rilevamento delle intrusioni per endpoint, affiancati da reti e server che fungono da “esca” e che vengono distribuiti nell’intera infrastruttura IT. I sensori monitorano le attività avviate dagli attaccanti e trasmettono tutte le informazioni al cloud F-Secure in tempo reale.
Il sistema ricerca eventuali anomalie nei dati utilizzando una combinazione di tecnologie avanzate, come l’analisi del comportamento in tempo reale, l’analisi dei Big Data e della reputazione. La ricerca delle anomalie procede in due direzioni: comportamenti malevoli noti e sconosciuti.
Il mix di tipologie di analisi differenti rappresenta uno strumento indispensabile per rilevare eventuali attacchi anche nel caso in cui i pirati informatici adottino tattiche di evasione progettate per eludere un metodo di rilevamento specifico.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Mag 21, 2025 0
Mag 20, 2025 0
Mag 19, 2025 0
Mag 16, 2025 0
Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...