Aggiornamenti recenti Ottobre 9th, 2024 9:00 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le infrastrutture aziendali e tutto ciò che gli sta intorno (come Internet), oggi la logica è quella di aumentare gli strumenti che permettono di individuare eventuali intrusioni e di ottimizzare i tempi di risposta agli attacchi.
Il tutto parte da un ragionamento estremamente pragmatico: pensare di bloccare tutti i punti di accesso, soprattutto in uno scenario in cui il perimetro si è fatto estremamente sfumato e in cui un’azienda ha numerose aree “esterne” come il cloud o i dispositivi che vengono utilizzati in mobilità, è una pia illusione.
Nel quadro attuale, infatti, ci sono troppe variabili che possono mettere in crisi i tradizionali sistemi di sicurezza, che si preoccupano soltanto di impedire l’ingresso della minaccia nel “territorio” aziendale.
Dal momento che la superficie di attacco è aumentata esponenzialmente (si pensi solo alla possibilità di un attacco “supply chain” che prende le mosse dalla violazione dei sistemi di un fornitore che si riverberano sui servizi aziendali) è indispensabile essere pronti ad affrontare il “worst case”, quello cioè in cui un pirata riesca a introdursi nei sistemi.
Meglio, insomma, accettare l’idea che i pirati informatici possano trovare una via di accesso e mettere in campo tutto quello che serve per individuarli in maniera tempestiva e bloccarli prima che possano fare danni. La metodologia Detection and Response si allinea esattamente a questa logica. Il concetto stesso, però, è in continua evoluzione.
“In Trend Micro abbiamo deciso di sviluppare ulteriormente questo approccio” – spiega Gastone Nencini, Country Manager della società di sicurezza. “L’approccio della nostra tecnologia, battezzata XDR, è di espandere al massimo questa filosofia per offrire alle aziende un sistema di sicurezza informatica che offra il massimo dell’efficienza”.
Il passaggio prevede di abbandonare la sola dimensione dell’endpoint, per il quale è nato il concetto di detection and response, per allargarlo a tutta l’infrastruttura aziendale.
La soluzione XDR, che ha un’impostazione multidisciplinare, lavora sui vari livelli di sicurezza per incrociare i dati e fornire un quadro estremamente chiaro di tutto ciò che sta accadendo all’interno della rete locale. In questo modo si aumenta esponenzialmente il livello di allerta.
Il sistema coinvolge tutti i “punti caldi” dell’infrastruttura: dagli endpoint ai server, passando per i gateway e i sistemi cloud utilizzati. Mettendo a disposizione dei responsabili della sicurezza tutti gli strumenti che gli consentano di monitorare la situazione a 360 gradi attraverso un sistema di controllo unico.
“Se si vuole fare in paragone, XDR è come un antifurto che non si limita a inviare un allarme nel caso di un evento di sicurezza, ma che è in grado di seguire tutte le mosse del ladro dal momento in cui scavalca il cancello a quello in cui tenta di forzare la cassaforte” – prosegue Nencini. “In questo modo chi deve contrastare l’attacco ha a disposizione una serie di informazioni che gli permettono di contrastarlo con maggiore efficacia”.
Gli strumenti prevedono anche una logica che spiega la sua efficacia in due sensi lungo la linea temporale. Per poter predisporre i sistemi di protezione adeguati, infatti, non è sufficiente avere a disposizione informazioni su ciò che sta accadendo nel presente, ma anche avere la possibilità di analizzare le azioni compiute dal cyber-criminale in precedenza.
Solo in questo modo è possibile avere un quadro chiaro delle modalità di attacco e capire quali possano essere le contromosse più adatte per bloccarne l’azione. Non solo: la logica del “response” non si esaurisce nella neutralizzazione della minaccia attuale, ma prosegue nella messa in campo di tutti gli accorgimenti che permettono di evitare che un attacco simile possa ripetersi con le stesse modalità.
Ott 02, 2024 0
Ott 02, 2024 0
Set 30, 2024 0
Set 27, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 04, 2024 0
Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...Ott 07, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 04, 2024 0
Fino a neanche un mese fa l’applicazione di ChatGPT...