Aggiornamenti recenti Agosto 29th, 2025 5:25 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le infrastrutture aziendali e tutto ciò che gli sta intorno (come Internet), oggi la logica è quella di aumentare gli strumenti che permettono di individuare eventuali intrusioni e di ottimizzare i tempi di risposta agli attacchi.
Il tutto parte da un ragionamento estremamente pragmatico: pensare di bloccare tutti i punti di accesso, soprattutto in uno scenario in cui il perimetro si è fatto estremamente sfumato e in cui un’azienda ha numerose aree “esterne” come il cloud o i dispositivi che vengono utilizzati in mobilità, è una pia illusione.
Nel quadro attuale, infatti, ci sono troppe variabili che possono mettere in crisi i tradizionali sistemi di sicurezza, che si preoccupano soltanto di impedire l’ingresso della minaccia nel “territorio” aziendale.
Dal momento che la superficie di attacco è aumentata esponenzialmente (si pensi solo alla possibilità di un attacco “supply chain” che prende le mosse dalla violazione dei sistemi di un fornitore che si riverberano sui servizi aziendali) è indispensabile essere pronti ad affrontare il “worst case”, quello cioè in cui un pirata riesca a introdursi nei sistemi.
Meglio, insomma, accettare l’idea che i pirati informatici possano trovare una via di accesso e mettere in campo tutto quello che serve per individuarli in maniera tempestiva e bloccarli prima che possano fare danni. La metodologia Detection and Response si allinea esattamente a questa logica. Il concetto stesso, però, è in continua evoluzione.
“In Trend Micro abbiamo deciso di sviluppare ulteriormente questo approccio” – spiega Gastone Nencini, Country Manager della società di sicurezza. “L’approccio della nostra tecnologia, battezzata XDR, è di espandere al massimo questa filosofia per offrire alle aziende un sistema di sicurezza informatica che offra il massimo dell’efficienza”.
Il passaggio prevede di abbandonare la sola dimensione dell’endpoint, per il quale è nato il concetto di detection and response, per allargarlo a tutta l’infrastruttura aziendale.
La soluzione XDR, che ha un’impostazione multidisciplinare, lavora sui vari livelli di sicurezza per incrociare i dati e fornire un quadro estremamente chiaro di tutto ciò che sta accadendo all’interno della rete locale. In questo modo si aumenta esponenzialmente il livello di allerta.
Il sistema coinvolge tutti i “punti caldi” dell’infrastruttura: dagli endpoint ai server, passando per i gateway e i sistemi cloud utilizzati. Mettendo a disposizione dei responsabili della sicurezza tutti gli strumenti che gli consentano di monitorare la situazione a 360 gradi attraverso un sistema di controllo unico.
“Se si vuole fare in paragone, XDR è come un antifurto che non si limita a inviare un allarme nel caso di un evento di sicurezza, ma che è in grado di seguire tutte le mosse del ladro dal momento in cui scavalca il cancello a quello in cui tenta di forzare la cassaforte” – prosegue Nencini. “In questo modo chi deve contrastare l’attacco ha a disposizione una serie di informazioni che gli permettono di contrastarlo con maggiore efficacia”.
Gli strumenti prevedono anche una logica che spiega la sua efficacia in due sensi lungo la linea temporale. Per poter predisporre i sistemi di protezione adeguati, infatti, non è sufficiente avere a disposizione informazioni su ciò che sta accadendo nel presente, ma anche avere la possibilità di analizzare le azioni compiute dal cyber-criminale in precedenza.
Solo in questo modo è possibile avere un quadro chiaro delle modalità di attacco e capire quali possano essere le contromosse più adatte per bloccarne l’azione. Non solo: la logica del “response” non si esaurisce nella neutralizzazione della minaccia attuale, ma prosegue nella messa in campo di tutti gli accorgimenti che permettono di evitare che un attacco simile possa ripetersi con le stesse modalità.
Ago 21, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Lug 24, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...