Aggiornamenti recenti Dicembre 7th, 2023 6:02 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le infrastrutture aziendali e tutto ciò che gli sta intorno (come Internet), oggi la logica è quella di aumentare gli strumenti che permettono di individuare eventuali intrusioni e di ottimizzare i tempi di risposta agli attacchi.
Il tutto parte da un ragionamento estremamente pragmatico: pensare di bloccare tutti i punti di accesso, soprattutto in uno scenario in cui il perimetro si è fatto estremamente sfumato e in cui un’azienda ha numerose aree “esterne” come il cloud o i dispositivi che vengono utilizzati in mobilità, è una pia illusione.
Nel quadro attuale, infatti, ci sono troppe variabili che possono mettere in crisi i tradizionali sistemi di sicurezza, che si preoccupano soltanto di impedire l’ingresso della minaccia nel “territorio” aziendale.
Dal momento che la superficie di attacco è aumentata esponenzialmente (si pensi solo alla possibilità di un attacco “supply chain” che prende le mosse dalla violazione dei sistemi di un fornitore che si riverberano sui servizi aziendali) è indispensabile essere pronti ad affrontare il “worst case”, quello cioè in cui un pirata riesca a introdursi nei sistemi.
Meglio, insomma, accettare l’idea che i pirati informatici possano trovare una via di accesso e mettere in campo tutto quello che serve per individuarli in maniera tempestiva e bloccarli prima che possano fare danni. La metodologia Detection and Response si allinea esattamente a questa logica. Il concetto stesso, però, è in continua evoluzione.
“In Trend Micro abbiamo deciso di sviluppare ulteriormente questo approccio” – spiega Gastone Nencini, Country Manager della società di sicurezza. “L’approccio della nostra tecnologia, battezzata XDR, è di espandere al massimo questa filosofia per offrire alle aziende un sistema di sicurezza informatica che offra il massimo dell’efficienza”.
Il passaggio prevede di abbandonare la sola dimensione dell’endpoint, per il quale è nato il concetto di detection and response, per allargarlo a tutta l’infrastruttura aziendale.
La soluzione XDR, che ha un’impostazione multidisciplinare, lavora sui vari livelli di sicurezza per incrociare i dati e fornire un quadro estremamente chiaro di tutto ciò che sta accadendo all’interno della rete locale. In questo modo si aumenta esponenzialmente il livello di allerta.
Il sistema coinvolge tutti i “punti caldi” dell’infrastruttura: dagli endpoint ai server, passando per i gateway e i sistemi cloud utilizzati. Mettendo a disposizione dei responsabili della sicurezza tutti gli strumenti che gli consentano di monitorare la situazione a 360 gradi attraverso un sistema di controllo unico.
“Se si vuole fare in paragone, XDR è come un antifurto che non si limita a inviare un allarme nel caso di un evento di sicurezza, ma che è in grado di seguire tutte le mosse del ladro dal momento in cui scavalca il cancello a quello in cui tenta di forzare la cassaforte” – prosegue Nencini. “In questo modo chi deve contrastare l’attacco ha a disposizione una serie di informazioni che gli permettono di contrastarlo con maggiore efficacia”.
Gli strumenti prevedono anche una logica che spiega la sua efficacia in due sensi lungo la linea temporale. Per poter predisporre i sistemi di protezione adeguati, infatti, non è sufficiente avere a disposizione informazioni su ciò che sta accadendo nel presente, ma anche avere la possibilità di analizzare le azioni compiute dal cyber-criminale in precedenza.
Solo in questo modo è possibile avere un quadro chiaro delle modalità di attacco e capire quali possano essere le contromosse più adatte per bloccarne l’azione. Non solo: la logica del “response” non si esaurisce nella neutralizzazione della minaccia attuale, ma prosegue nella messa in campo di tutti gli accorgimenti che permettono di evitare che un attacco simile possa ripetersi con le stesse modalità.
Dic 05, 2023 0
Nov 30, 2023 0
Nov 20, 2023 0
Nov 15, 2023 0
Dic 07, 2023 0
Dic 07, 2023 0
Dic 06, 2023 0
Dic 05, 2023 0
Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 07, 2023 0
I ricercatori di VUSec, il gruppo di sicurezza...Dic 07, 2023 0
Google ha rilasciato importanti aggiornamenti di sicurezza...Dic 06, 2023 0
Vi ricordate l’attacco di CyberAv3ngers al centro...Dic 05, 2023 0
Che i sistemi di intelligenza artificiale fossero...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...