Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le infrastrutture aziendali e tutto ciò che gli sta intorno (come Internet), oggi la logica è quella di aumentare gli strumenti che permettono di individuare eventuali intrusioni e di ottimizzare i tempi di risposta agli attacchi.
Il tutto parte da un ragionamento estremamente pragmatico: pensare di bloccare tutti i punti di accesso, soprattutto in uno scenario in cui il perimetro si è fatto estremamente sfumato e in cui un’azienda ha numerose aree “esterne” come il cloud o i dispositivi che vengono utilizzati in mobilità, è una pia illusione.
Nel quadro attuale, infatti, ci sono troppe variabili che possono mettere in crisi i tradizionali sistemi di sicurezza, che si preoccupano soltanto di impedire l’ingresso della minaccia nel “territorio” aziendale.
Dal momento che la superficie di attacco è aumentata esponenzialmente (si pensi solo alla possibilità di un attacco “supply chain” che prende le mosse dalla violazione dei sistemi di un fornitore che si riverberano sui servizi aziendali) è indispensabile essere pronti ad affrontare il “worst case”, quello cioè in cui un pirata riesca a introdursi nei sistemi.
Meglio, insomma, accettare l’idea che i pirati informatici possano trovare una via di accesso e mettere in campo tutto quello che serve per individuarli in maniera tempestiva e bloccarli prima che possano fare danni. La metodologia Detection and Response si allinea esattamente a questa logica. Il concetto stesso, però, è in continua evoluzione.
“In Trend Micro abbiamo deciso di sviluppare ulteriormente questo approccio” – spiega Gastone Nencini, Country Manager della società di sicurezza. “L’approccio della nostra tecnologia, battezzata XDR, è di espandere al massimo questa filosofia per offrire alle aziende un sistema di sicurezza informatica che offra il massimo dell’efficienza”.
Il passaggio prevede di abbandonare la sola dimensione dell’endpoint, per il quale è nato il concetto di detection and response, per allargarlo a tutta l’infrastruttura aziendale.
La soluzione XDR, che ha un’impostazione multidisciplinare, lavora sui vari livelli di sicurezza per incrociare i dati e fornire un quadro estremamente chiaro di tutto ciò che sta accadendo all’interno della rete locale. In questo modo si aumenta esponenzialmente il livello di allerta.
Il sistema coinvolge tutti i “punti caldi” dell’infrastruttura: dagli endpoint ai server, passando per i gateway e i sistemi cloud utilizzati. Mettendo a disposizione dei responsabili della sicurezza tutti gli strumenti che gli consentano di monitorare la situazione a 360 gradi attraverso un sistema di controllo unico.
“Se si vuole fare in paragone, XDR è come un antifurto che non si limita a inviare un allarme nel caso di un evento di sicurezza, ma che è in grado di seguire tutte le mosse del ladro dal momento in cui scavalca il cancello a quello in cui tenta di forzare la cassaforte” – prosegue Nencini. “In questo modo chi deve contrastare l’attacco ha a disposizione una serie di informazioni che gli permettono di contrastarlo con maggiore efficacia”.
Gli strumenti prevedono anche una logica che spiega la sua efficacia in due sensi lungo la linea temporale. Per poter predisporre i sistemi di protezione adeguati, infatti, non è sufficiente avere a disposizione informazioni su ciò che sta accadendo nel presente, ma anche avere la possibilità di analizzare le azioni compiute dal cyber-criminale in precedenza.
Solo in questo modo è possibile avere un quadro chiaro delle modalità di attacco e capire quali possano essere le contromosse più adatte per bloccarne l’azione. Non solo: la logica del “response” non si esaurisce nella neutralizzazione della minaccia attuale, ma prosegue nella messa in campo di tutti gli accorgimenti che permettono di evitare che un attacco simile possa ripetersi con le stesse modalità.
Apr 15, 2024 0
Apr 12, 2024 0
Apr 11, 2024 0
Apr 05, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 16, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...