Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le infrastrutture aziendali e tutto ciò che gli sta intorno (come Internet), oggi la logica è quella di aumentare gli strumenti che permettono di individuare eventuali intrusioni e di ottimizzare i tempi di risposta agli attacchi.
Il tutto parte da un ragionamento estremamente pragmatico: pensare di bloccare tutti i punti di accesso, soprattutto in uno scenario in cui il perimetro si è fatto estremamente sfumato e in cui un’azienda ha numerose aree “esterne” come il cloud o i dispositivi che vengono utilizzati in mobilità, è una pia illusione.
Nel quadro attuale, infatti, ci sono troppe variabili che possono mettere in crisi i tradizionali sistemi di sicurezza, che si preoccupano soltanto di impedire l’ingresso della minaccia nel “territorio” aziendale.
Dal momento che la superficie di attacco è aumentata esponenzialmente (si pensi solo alla possibilità di un attacco “supply chain” che prende le mosse dalla violazione dei sistemi di un fornitore che si riverberano sui servizi aziendali) è indispensabile essere pronti ad affrontare il “worst case”, quello cioè in cui un pirata riesca a introdursi nei sistemi.
Meglio, insomma, accettare l’idea che i pirati informatici possano trovare una via di accesso e mettere in campo tutto quello che serve per individuarli in maniera tempestiva e bloccarli prima che possano fare danni. La metodologia Detection and Response si allinea esattamente a questa logica. Il concetto stesso, però, è in continua evoluzione.
“In Trend Micro abbiamo deciso di sviluppare ulteriormente questo approccio” – spiega Gastone Nencini, Country Manager della società di sicurezza. “L’approccio della nostra tecnologia, battezzata XDR, è di espandere al massimo questa filosofia per offrire alle aziende un sistema di sicurezza informatica che offra il massimo dell’efficienza”.
Il passaggio prevede di abbandonare la sola dimensione dell’endpoint, per il quale è nato il concetto di detection and response, per allargarlo a tutta l’infrastruttura aziendale.
La soluzione XDR, che ha un’impostazione multidisciplinare, lavora sui vari livelli di sicurezza per incrociare i dati e fornire un quadro estremamente chiaro di tutto ciò che sta accadendo all’interno della rete locale. In questo modo si aumenta esponenzialmente il livello di allerta.
Il sistema coinvolge tutti i “punti caldi” dell’infrastruttura: dagli endpoint ai server, passando per i gateway e i sistemi cloud utilizzati. Mettendo a disposizione dei responsabili della sicurezza tutti gli strumenti che gli consentano di monitorare la situazione a 360 gradi attraverso un sistema di controllo unico.
“Se si vuole fare in paragone, XDR è come un antifurto che non si limita a inviare un allarme nel caso di un evento di sicurezza, ma che è in grado di seguire tutte le mosse del ladro dal momento in cui scavalca il cancello a quello in cui tenta di forzare la cassaforte” – prosegue Nencini. “In questo modo chi deve contrastare l’attacco ha a disposizione una serie di informazioni che gli permettono di contrastarlo con maggiore efficacia”.
Gli strumenti prevedono anche una logica che spiega la sua efficacia in due sensi lungo la linea temporale. Per poter predisporre i sistemi di protezione adeguati, infatti, non è sufficiente avere a disposizione informazioni su ciò che sta accadendo nel presente, ma anche avere la possibilità di analizzare le azioni compiute dal cyber-criminale in precedenza.
Solo in questo modo è possibile avere un quadro chiaro delle modalità di attacco e capire quali possano essere le contromosse più adatte per bloccarne l’azione. Non solo: la logica del “response” non si esaurisce nella neutralizzazione della minaccia attuale, ma prosegue nella messa in campo di tutti gli accorgimenti che permettono di evitare che un attacco simile possa ripetersi con le stesse modalità.
Mar 25, 2025 0
Mar 21, 2025 0
Feb 27, 2025 0
Feb 19, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...