Attacchi mirati avanzati: ci vuole un sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi mirati avanzati: ci vuole un sistema"

Transcript

1 Attacchi mirati avanzati: ci vuole un sistema La condivisione di informazioni sul contesto in tempo reale supporta il rilevamento precoce degli attacchi e la prevenzione adattiva delle minacce.

2 Sommario Sintesi...3 Raggiungere un vantaggio sostenibile Gli elementi di base della prevenzione adattiva delle minacce....4 Immunizzazione e adattamento, end-to-end....4 Data Exchange Layer: coordinamento in tempo reale....5 McAfee Threat Intelligence Exchange: attingere al potere della conoscenza....6 Potenziare la protezione esistente degli endpoint....6 Analisi di dati completi per chiarezza e rapidità della risposta....7 Condividere informazioni di intelligence ovunque, all'istante....7 Situazione 1: azione in base alle informazioni collettive....8 Situazione 2: aggiungere McAfee Advanced Threat Defense per l'analisi approfondita....9 Situazione 3: rilevamento precoce degli attacchi con McAfee Enterprise Security Manager Cambiare la dinamica della lotta Attacchi mirati avanzati: ci vuole un sistema 2

3 Sintesi Per il secondo anno consecutivo durante la Conferenza Black Hat, McAfee, parte di Intel Security, ha intervistato i professionisti della sicurezza per misurare i loro problemi con il malware avanzato utilizzato negli attacchi a bassa prevalenza e mirati. Nonostante molti investimenti in prodotti "infallibili", il rilevamento è rimasto in cima all'elenco dei problemi. Fondamentale per il rilevamento è filtrare il segnale dal rumore, mentre al secondo posto tra i principali problemi troviamo l'evitare i falsi positivi per il 25% degli intervistati. Una protezione e una risposta tempestiva continuano a rappresentare le maggiori frustrazioni % 35% % 25% 22% 17% 14 13% 11% 9% 7 5% 4% 3% 0 Rilevamento Rapporto segnalerumore (alla ricerca di falsi positivi) Protezione (in tempo reale o blocco tempestivo) Risposta tempestiva (notifica di violazione) Risoluzione danni (sradicare il malware dall'ambiente) Altro Figura 1. I partecipanti a Black Hat hanno indicato di avere ancora problemi nel proteggersi dal malware avanzato. Queste problematiche derivano da un'integrazione insufficiente tra controllo, acquisizione di informazioni, analitiche ed elementi di imposizione dell'architettura di sicurezza. Queste sono le basi della tecnologia del processo di prevenzione/rilevamento/risposta agli eventi. L'integrazione migliora l'efficacia, come la condivisione attiva dei dati e i processi accelerati di controlli incrociati permettono ad ogni controllo di sicurezza di sfruttare i punti di forza e le esperienze di altri in merito. Si tratta di un modello di prevenzione adattiva delle minacce che sta rapidamente sostituendo le architetture tradizionali non integrate, dal momento che gli addetti alla sicurezza lavorano per ottenere un vantaggio sostenibile contro le minacce complesse. Piuttosto che trattare ogni interazione del malware come un evento a se stante, un modello di prevenzione adattiva delle minacce integra processi e dati attraverso un livello di messaggistica efficiente. In questo modo si dispone di livelli rafforzati di controllo e analisi informata da forme estese di informazioni e si collegano i componenti end-to-end per generare e utilizzare la maggior quantità di informazioni fruibili possibile da ogni contatto e processo. Il passaggio a una prevenzione adattiva delle minacce aiuta a superare le recinzioni funzionali fin troppo comuni che frenano il rilevamento, la risposta e qualsiasi possibilità di una migliore prevenzione. L'isolamento di dati e controlli singoli complica le operazioni e aumenta il rischio. Per esempio, i dati generati da ogni controllo e il contesto di ciascuna situazione sono raccolti male e raramente condivisi. Un firewall può bloccare la ricezione di un payload da un dominio non attendibile perché conosce le comunicazioni, non perché conosca il malware. Se arriva da un dominio attendibile quel pacchetto verrà ammesso. Allo stesso modo, l'antimalware potrebbe bloccare dei payload sconosciuti, in arrivo da indirizzi notoriamente malevoli, se sa vedere oltre o all'interno del payload per considerare gli indirizzi IP. Attacchi mirati avanzati: ci vuole un sistema 3

4 Se non integrate, le funzioni di sicurezza mantengono le aziende in uno stato di emergenza, reagendo costantemente e facendo dispiegare ingenti risorse umane a ogni violazione. L'inefficienza del processo esaurisce le scarse risorse investigative e allunga i tempi di esposizione di dati e reti agli aggressori più determinati. Queste isole di prodotti, dati e operazioni di sicurezza lasciano ampio spazio agli aggressori dotati di armi sofisticate per intrufolarsi nel rumore di fondo indistinto che viene a generarsi, nascondendosi e persistendo all'interno delle aziende. Cos'è un indicatore di attacco? È una costruzione unica di attributi sconosciuti, IoC e informazioni contestuali, comprese le informazioni sull'azienda e il rischio, in un quadro dinamico e situazionale che guida la reazione. Raggiungere un vantaggio sostenibile Con McAfee Threat Intelligence Exchange e la piattaforma McAfee Security Connected, i professionisti della sicurezza dispongono ora di un sistema ad alte prestazioni che integra flussi di lavoro e dati per superare l'isolamento delle operazioni. Il modello si sposta dall'emergenza a una prevenzione delle minacce che sia agile e alimentata dalle minacce. Prese nel loro insieme, le informazioni sulle minacce provenienti dalle fonti globali, locali e di terzi permettono di prendere decisioni esecutive più intelligenti, eseguendo al contempo un'analisi approfondita dei file sospetti. Inviando le analisi contestuali che chiamiamo indicatori di attacco (IoA) ai sistemi di rilevamento intervettoriale, di contenimento e di remediation, gli analisti di sicurezza ottengono un vantaggio sostenibile contro gli attacchi mirati. Sfruttando le comunicazioni in tempo reale e integrandole negli investimenti in sicurezza già effettuati con le soluzioni McAfee e di terzi, McAfee aiuta la tua organizzazione a impedire le violazioni a costi contenuti e ridurre la lacuna fra l'individuazione e il contenimento. Questo documento descrive quattro casi di utilizzo che sfruttano la protezione e i risparmi sui costi offerti da questo approccio all'avanguardia con McAfee Threat Intelligence Exchange: La maggiore efficacia dell'endpoint grazie alle azioni possibili in base alle informazioni collettive sulle minacce (integrazione con VirusScan Enterprise e SiteAdvisor Enterprise). L'uso dell'integrazione con VirusTotal per valutare gli input e le misurazioni provenienti dagli antimalware degli altri produttori e per capire come affrontare una potenziale minaccia specifica nel proprio ambiente. Il miglioramento del rilevamento avanzato del malware e della reazione aggiungendo la sandbox dinamica e l'analisi statica ed eseguendo la connessione ai componenti della rete (aggiungendo McAfee Advanced Threat Defense e i prodotti per il gateway). L'inserimento delle informazioni collettive sulle minacce nel contesto delle sequenze degli attacchi passati e in corso per agire immediatamente: bloccando gli attacchi attivi, indagando gli eventi passati ed eseguendo il monitoraggio contro quelli futuri (aggiungendo McAfee Enterprise Security Manager). Gli elementi di base della prevenzione adattiva delle minacce McAfee Threat Intelligence Exchange usa McAfee Data Exchange Layer, un tessuto di comunicazioni bidirezionali che consente lo scambio di informazioni sulla sicurezza e la protezione adattiva grazie alla semplicità di integrazione fra i prodotti e alla condivisione del contesto. McAfee Threat Intelligence Exchange raccoglie e condivide le informazioni sulla reputazione e prende decisioni sulla protezione in tempo reale attraverso la rete. La struttura di Security Connected prevede da sempre l'automazione e l'integrazione. McAfee Threat Intelligence Exchange sfrutta Data Exchange Layer per modificare la dinamica di prevenzione delle minacce grazie alla possibilità di contestualizzare un volume maggiore di dati di intelligence e al coordinamento in tempo reale in ogni parte dell'ambiente. Immunizzazione e adattamento, end-to-end Gli addetti alla sicurezza delle aziende possono controllare localmente la classificazione del malware e delle minacce potenziali, mentre i componenti di sicurezza condividono istantaneamente l'analisi dei campioni e aggiornano di conseguenza l'imposizione. McAfee Threat Intelligence Exchange utilizza Data Exchange Layer per integrare endpoint, gateway e altri Attacchi mirati avanzati: ci vuole un sistema 4

5 componenti di sicurezza in un sistema di difesa completamente sviluppato contro gli attacchi mirati avanzati. Si riducono i rischi, si crea un vantaggio sostenibile tramite protezioni ottimizzate e aggiornate contro gli attacchi futuri, infine si riducono al minimo i costi e i carichi di lavoro associati alle protezioni isolate, nel caso degli attacchi mirati avanzati. GESTIONE DELLA SICUREZZA McAfee Enterprise Security Manager (SIEM) epolicy Orchestrator McAfee Threat Intelligence Exchange McAfee Vulnerability Manager SICUREZZA DELLA RETE McAfee Advanced Threat Defense McAfee Network Security Platform (IPS) McAfee Next Generation Firewall McAfee Firewall Enterprise SICUREZZA DEI CONTENUTI McAfee Gateway McAfee Web Gateway McAfee Data Loss Prevention SICUREZZA DEGLI ENDPOINT Suite McAfee Endpoint Security McAfee Data Center Security Suite McAfee Embedded Security McAfee Device Control McAfee Endpoint Encryption Protezione potenziata dall'hardware Figura 2. McAfee Threat Intelligence Exchange e Data Exchange Layer creano una struttura dinamica per il vantaggio sostenibile nella piattaforma Security Connected. I componenti di McAfee Threat Intelligence Exchange operano come un singolo sistema collaborativo per condividere immediatamente i dati pertinenti fra rete, endpoint, dati, applicazioni e altre soluzioni di sicurezza, consentendo lo scambio di intelligence sulla sicurezza e l'implementazione della protezione adattiva. McAfee Threat Intelligence Exchange riduce il ritardo fra l'individuazione e il contenimento degli attacchi mirati avanzati da giorni, settimane e mesi a pochi millisecondi. Data Exchange Layer: coordinamento in tempo reale La facilità di integrazione garantita da Data Exchange Layer riduce i costi di esercizio e di implementazione. Invece dell'integrazione tramite singole API di basso livello, il tessuto di comunicazioni di Data Exchange Layer consente ai prodotti di integrarsi attraverso un modello comune di informazioni che supporta svariate metodologie di comunicazioni. Grazie a queste funzionalità, Data Exchange Layer supporta la configurazione automatica dei prodotti, riducendo gli errori e la necessità di intervento. Data Exchange Layer fornisce un tessuto di comunicazioni bidirezionali in tempo reale, nel quale i componenti connessi lo rimangono in maniera permanente. Tramite un livello di astrazione, fra endpoint, gateway e altri componenti di sicurezza resta attiva una connessione che consente la condivisione di intelligence in tempo reale, indipendentemente dalla posizione fisica degli elementi. Con questo modello è possibile trasmettere istruzioni di sicurezza command-and-control da controlli di sicurezza on-premise a nodi remoti in altre sedi e persino a nodi situati dietro dispositivi remoti che utilizzano il NAT (Network Address Translation), come firewall e gateway domestici. La protezione delle comunicazioni è garantita dalla crittografia del traffico con il protocollo TLS (Transport Layer Security), dall'obbligatorietà di una robusta autenticazione reciproca basata sui certificati di tutti i partecipanti e dall'imposizione dell'autorizzazione da parte del tessuto. Questo modello garantisce la sicurezza dei payload e la protezione del tessuto stesso da attacchi esterni o appropriazione indebita. Attacchi mirati avanzati: ci vuole un sistema 5

6 McAfee Global Threat Intelligence Feed di terze parti sulle minacce McAfee epo McAfee Threat Intelligence Exchange Server McAfee Advanced Threat Defense McAfee Enterprise Security Manager Prodotti partner McAfee Data Exchange Layer Modulo VirusScan Enterprise di McAfee Threat Intelligence Exchange McAfee Next Generation Firewall McAfee Network Security Platform Altri prodotti McAfee Gateway McAfee Web Gateway Figura 3. Data Exchange Layer costituisce un'infrastruttura di comunicazioni in tempo reale che permette ai componenti di sicurezza di operare come un'entità unica. McAfee Threat Intelligence Exchange: attingere al potere della conoscenza McAfee Threat Intelligence Exchange permette agli amministratori di personalizzare facilmente le complete informazioni sulle minacce e agire di conseguenza. Si tratta dell'aggregazione delle fonti di informazioni globali McAfee Global Threat Intelligence (McAfee GTI), VirusTotal e i feed di terze parti e dei dati storici e in tempo reale provenienti da endpoint, gateway e altri componenti di sicurezza. Puoi assemblare, ignorare, potenziare e ottimizzare le informazioni delle fonti di intelligence che guidano gli interventi nel tuo ambiente. Con lo "smart listing" puoi implementare blacklist e whitelist di file e certificati, di certificati assegnati e utilizzati dall'organizzazione e così via. L'aggregazione e la gestione dell'intelligence locale sulle minacce consentono a McAfee Threat Intelligence Exchange di inquadrare ogni minaccia nel contesto delle attività e dell'ambiente operativo di ciascuna organizzazione. I metadati raccolti dagli endpoint, dai gateway e dai componenti di sicurezza vengono combinati, garantendo visibilità e consentendo azioni di protezione adeguate allo stato di minaccia dell'organizzazione. Potenziare la protezione esistente degli endpoint Mentre le tradizionali attività di analisi forense avanzata richiedono strumenti e addestramento specializzati e una buona dose di lavoro manuale, McAfee Threat Intelligence Exchange trasforma le informazioni di intelligence in misure di protezione automatica basate sulle regole definite dal reparto IT. McAfee Threat Intelligence Exchange protegge gli endpoint in modo rivoluzionario estendendo VirusScan Enterprise per consentire decisioni locali e contestuali sull'esecuzione dei file. Quando un host tenta di eseguire un file: VirusScan Enterprise ne controlla le firme locali; se il file è sconosciuto, il modulo McAfee Threat Intelligence Exchange sull'host interroga McAfee Threat Intelligence Exchange Server per conoscere i metadati del file stesso; Q Q se non si trova traccia del file, McAfee Threat Intelligence Exchange Server interroga la rete McAfee GTI su cloud, restituendo la reputazione globale all'host interrogante; Attacchi mirati avanzati: ci vuole un sistema 6

7 Che cosa desideri sapere? Quando un file inizialmente ignoto viene in seguito dichiarato pericoloso grazie alle informazioni provenienti dal cloud, da una fonte locale o da un'indagine interna, McAfee Threat Intelligence Exchange Server offre dettagli utili sui comportamenti ostili per aiutare chi deve gestire le crisi ad affrontare le situazioni in atto: Il file si trova su uno dei miei endpoint? (Prevalenza). È stato eseguito? (Fondamentale per distinguere gli endpoint infetti da quelli non infetti). Dove è stato eseguito? (Elenco dei sistemi a rischio in base alla priorità). Qual è stato il primo sistema a essere "infettato"? (Primo episodio). Quali dispositivi è probabile che siano compromessi perché hanno eseguito un file di cui ora si conosce la pericolosità? Come si sta diffondendo il malware nel mio ambiente? (Traiettoria del file). Dove sono i file che gli altri prodotti di sicurezza non bloccano? Quali file di natura indefinita si possono classificare come pericolosi o innocui? Q Q Che reputazione globale ha un determinato file rispetto alla reputazione locale dell'azienda? McAfee Threat Intelligence Exchange Server risponde alla query utilizzando i metadati sul file già raccolti e memorizzati: la risposta contiene valori specifici per l'azienda quali reputazione, prevalenza ed età; il modulo McAfee Threat Intelligence Exchange usa poi le regole per combinare il contesto osservato localmente (file, processo e attributi ambientali) con le informazioni attualmente disponibili sulle minacce e assegnare un punteggio al rischio; il modulo client applica le policy aziendali per decidere se eseguire il file o meno; McAfee Threat Intelligence Exchange Server registra l'evento nella sua knowledgebase; se un file sconosciuto dovesse essere identificato in seguito come nocivo, anche VirusScan Enterprise può ricevere il comando di ripulire l'host e interrompere così l'esecuzione di un processo pericoloso. Le policy permettono di personalizzare il livello di tolleranza del rischio sull'endpoint, con la definizione di varie condizioni di esecuzione. Ad esempio, la policy potrebbe essere rigida al punto da imporre tolleranza zero per i file ignoti o di natura indefinita. È sufficiente impostarla in modo che impedisca l'accesso a qualsiasi file che non abbia una reputazione nota e accettabile. Ogni società può avere idee diverse in relazione al rischio che corre autorizzando l'accesso a un file anziché metterlo in quarantena o eliminarlo tout court. La tolleranza in genere varia a seconda della classe dei vari sistemi e di quanto sono critici per l'azienda. Se in seguito l'amministratore decide che il file non rappresenta un pericolo, può aggiungere l'applicazione bloccata a una whitelist e passare oltre. Gli amministratori possono anche lasciare che siano gli utenti a decidere se autorizzare l'esecuzione del file. Analisi di dati completi per chiarezza e rapidità della risposta L'intelligence collettiva sulle minacce globale, locale, di terzi e generata manualmente memorizzata con McAfee Threat Intelligence Exchange Server fornisce visibilità, rispondendo alle domande chiave con informazioni istantanee che consentono di intervenire. Tale chiarezza fornisce tempestivamente delle prove definitive che permettono di agire per proteggere l'azienda senza dover aspettare il verdetto di una terza parte, lasciando così esposta l'azienda stessa. Ad esempio, i dati sulla prevalenza nell'azienda mostrano tutti i dispositivi che hanno richiesto uno specifico file. L'elenco dei sistemi interessati aiuta a scoprire le tattiche e l'intento dell'autore dell'attacco e, soprattutto, riduce il tempo utile di persistenza che gli viene concesso. I dispositivi che ricevono il file fanno tutti parte dello stesso gruppo di lavoro, ad esempio la divisione finanze o sviluppo software? Questo potrebbe indicare il tipo di dati riservati a cui mira l'aggressore. I sistemi condividono un profilo di applicazioni che potrebbe indicare vulnerabilità zero-day? Condividere informazioni di intelligence ovunque, all'istante McAfee Threat Intelligence Exchange aiuta le aziende ad adeguare le loro difese e a contenere totalmente la minaccia. Quando un client McAfee Threat Intelligence Exchange su host decide di bloccare o di autorizzare l'esecuzione, la sua decisione aggiorna i record de McAfee Threat Intelligence Exchange Server. Le informazioni ricavate da ciascuna decisione possono trovare applicazione in svariati modi. McAfee Threat Intelligence Exchange comunica istantaneamente la reputazione e le specifiche di certe decisioni a tutte le contromisure, fra cui le protezioni degli endpoint, le difese del gateway come McAfee Network Security Platform e i prodotti di terze parti. In questo modo tutti i prodotti di sicurezza si aggiornano istantaneamente e imparano l'uno dall'altro, fornendo una protezione omogenea e personalizzata a livello locale con una velocità ineguagliata da qualsiasi altro produttore o organizzazione esterna. Poiché di norma un attacco sofisticato cerca di individuare più sistemi vulnerabili, questo tipo di condivisione avanzata dell'intelligence nel sistema impedisce agli altri host di essere compromessi o presi di mira da un attacco specifico. McAfee Threat Intelligence Exchange può anche trasmettere le informazioni appena ottenute a livello locale al cloud McAfee GTI, per aiutare altri utenti a difendersi da attacchi analoghi. Attacchi mirati avanzati: ci vuole un sistema 7

8 Che cosa desideri sapere? (continua) Quanti file sono stati identificati come malevoli nelle ultime ore? Quanti dei file presenti nei miei ambienti sono classificati come innocui, pericolosi o di natura indefinita? Rispetto alla popolazione complessiva dei file, qual è la percentuale di file innocui, pericolosi o di natura indefinita a seconda della versione del sistema operativo Microsoft Windows installato nel mio ambiente? Quali sono i file meno prevalenti nel mio ambiente (anomali, potenzialmente nocivi)? Q Q L'attacco è diretto a un sistema operativo Microsoft Windows specifico? I casi di utilizzo descritti di seguito mostrano come McAfee Threat Intelligence Exchange e Data Exchange Layer cambino la dinamica di rilevamento delle minacce, ottimizzando le informazioni utili e la protezione proattiva, dal momento dell'individuazione a quello del contenimento. Situazione 1: azione in base alle informazioni collettive Il primo caso di utilizzo consente agli endpoint di proteggersi in base all'intelligence sulle minacce ottimizzata localmente. Questa personalizzazione avrebbe permesso ai commercianti del circuito VISA di implementare rapidamente una protezione automatica contro gli hash pubblicati da VISA nel 2013 in relazione a un attacco mediante memory parser 1. Gli amministratori delle società ricevono il comunicato e inseriscono i nuovi file di hash in McAfee Threat Intelligence Exchange tramite l'interfaccia di gestione del software. In seguito, quando un sistema host incappa nel file sospetto, il modulo McAfee Threat Intelligence Exchange ne impedisce l'esecuzione in base alle informazioni personalizzate ("questi hash sono malevoli") ricevute grazie all'intelligence collettiva sulle minacce. Componenti di base McAfee Global Threat Intelligence McAfee epo McAfee Threat Intelligence Exchange Server VISA McAfee Data Exchange Layer Modulo VirusScan Enterprise di McAfee Threat Intelligence Exchange Figura 4. I dati di terzi possono essere una fonte preziosa di intelligence. Il malware o i file sospetti scoperti dai tecnici interni delle aziende possono essere bloccati immediatamente, senza che sia necessario inviare un campione e aspettare di ricevere un aggiornamento delle firme dell'antivirus dal produttore. I casi in cui altri endpoint vengono a contatto con quel file vanno a incrementare il conteggio della prevalenza memorizzato in McAfee Threat Intelligence Exchange Server, un'informazione che aiuta gli amministratori a capire se si trovano sotto attacco. L'aspetto interessante, per l'organizzazione, è il fatto che da un'indicazione di compromissione (in questo caso un file hash) può derivare una quantità enorme di preziose informazioni condivisibili in tempo reale. Inoltre il modulo McAfee Threat Intelligence Exchange intercetta il tentativo di esecuzione di un file, non semplicemente le operazioni di lettura o scrittura. La protezione dall'esecuzione mette al riparo da comportamenti insoliti. Inoltre, questa funzionalità consente a McAfee Threat Intelligence Exchange di acquisire preziose informazioni sugli indicatori di attacco (IoA) che si possono condividere in tutto l'ambiente non appena vengono individuate. A differenza dell'indicatore di compromissione (IoC), che riflette un singolo evento negativo, statico e noto, un IoA diventa negativo solo in base a ciò che significa per te e la situazione. Un indicatore di attacco è una costruzione unica di attributi sconosciuti, IoC e informazioni contestuali (comprese le informazioni sull'organizzazione e il rischio) in un quadro dinamico e situazionale che guida la reazione. McAfee Threat Intelligence Exchange rileva e allerta in merito agli elementi nuovi e insoliti di un ambiente, che potrebbero non essere ancora associati a una minaccia o compromissione nota. Attacchi mirati avanzati: ci vuole un sistema 8

9 Situazione 2: aggiungere McAfee Advanced Threat Defense per l'analisi approfondita Un aggressore a cui facciano gola i dati della tua azienda investe in tecniche di programmazione e in exploit zero-day sofisticati, anti-rilevamento. Il file di malware che ne deriva può essere unico nel suo genere o essere stato osservato solo poche volte. Questa rarità può impedire alle contromisure tradizionali basate sulla firma o sulla reputazione di rilevare la minaccia con precisione. Tuttavia, se un file sospetto non viene dichiarato pericoloso attraverso le risorse esistenti di McAfee Threat Intelligence Exchange, la tecnologia può fugare qualsiasi dubbio trasmettendo il file a McAfee Advanced Threat Defense per un'analisi più approfondita. McAfee Advanced Threat Defense aggiunge il rilevamento per gli attacchi mirati avanzati con un approccio a più livelli che sfrutta le innovative capacità di decostruzione in tempo reale del malware, fra cui una robusta decompressione che svela le tecniche evasive per esporre il codice eseguibile originale e determinare i comportamenti voluti. Mentre le sandbox di altri produttori possono facilmente essere ingannate ed eluse anche da semplici tattiche di codifica del malware, McAfee Advanced Threat Defense combina diverse tecniche per dare origine a una soluzione unica nel suo genere: decostruzione del codice statico in tempo reale e analisi dinamica (sandboxing) per rilevare l'aggressore ritorcendogli contro le sue stesse tecniche di occultamento. Ciò rappresenta la tecnologia antimalware più robusta e avanzata presente sul mercato, in grado di raggiungere efficacemente l'equilibrio fra le esigenze di sicurezza e di prestazioni. McAfee Global Threat Intelligence McAfee Threat Intelligence Exchange Server McAfee Advanced Threat Defense Feed di terze parti SÌ NO McAfee epo Modulo Endpoint di McAfee Threat Intelligence Exchange Modulo Threat Intelligence Exchange di McAfee VirusScan Figura 5. Sintesi di informazioni e reputazione provenienti da cloud, rete ed endpoint. Sfruttare le comunicazioni da endpoint a rete e da rete a endpoint. Quando si utilizza McAfee Threat Intelligence Exchange insieme a McAfee Advanced Threat Defense, l'immunizzazione contro gli attacchi mirati avanzati è ancora più efficace. Si crea una moderna e approfondita difesa antiminacce: una combinazione di capacità di valutazione basate su comportamento, reputazione e firme, sia sulla rete che sugli endpoint. Gli endpoint McAfee possono ricevere il comando di bloccare i payload dalla reputazione sconosciuta, quindi di passare i file a McAfee Advanced Threat Defense per l'esame e il verdetto: colpevole o innocente. Se il file viene dichiarato pericoloso, il sistema lo comunica a tutte le contromisure presenti nell'organizzazione mediante un aggiornamento della reputazione attraverso Data Exchange Layer. Ad esempio, gli endpoint abilitati a McAfee Threat Intelligence Exchange Attacchi mirati avanzati: ci vuole un sistema 9

10 godranno ora di una protezione proattiva contro i futuri tentativi di esecuzione del file, mentre i gateway di rete potranno impedire al file di introdursi in azienda. I rilevamenti presso i gateway di rete seguono questo ciclo analitico centralizzato, oltre a educare gli endpoint. La condivisione di informazioni e reputazione dimostra il vantaggio della piattaforma Security Connected da endpoint a rete, con l'eliminazione dei punti ciechi dalla consegna fuori banda dei payload. Collegando soluzioni di sicurezza McAfee che operano su vettori diversi si riducono drasticamente i tempi di esposizione al nuovo malware, l'intervallo fra individuazione e remediation e la necessità di riprogettare l'architettura di rete. L'uso dell'integrazione con VirusTotal per valutare gli input e le misurazioni provenienti dagli antimalware degli altri produttori e per capire come affrontare una potenziale minaccia specifica nel proprio ambiente. Situazione 3: rilevamento precoce degli attacchi con McAfee Enterprise Security Manager Infine, molte aziende desiderano sfruttare la visibilità e la correlazione garantite da McAfee Enterprise Security Manager per approfondire in modo più rapido e più veloce la conoscenza del panorama delle minacce all'interno del proprio ambiente. Il SIEM (Security Information and Event Management) di McAfee Enterprise Security Manager raccoglie i dati dettagliati provenienti da McAfee Threat Intelligence Exchange e McAfee Advanced Threat Defense e, tramite il motore database ad alte prestazioni brevettato, le correla con i registri e gli eventi di centinaia di fonti. Mentre si cerca di comprendere gli attacchi e reagire, questa serie di dati ampia e granulare permette di rispondere alla domanda: "Quali sono gli host nel mio ambiente i cui comportamenti corrispondono alle ultime informazioni arrivate?". Ogni volta che McAfee Threat Intelligence Exchange identifica un nuovo evento ostile (un "primo episodio") e dà ai client l'istruzione di esecuzione o di blocco, McAfee Enterprise Security Manager porta l'evento all'attenzione degli amministratori e attiva i flussi di lavoro della mitigazione, come l'aggiornamento delle policy degli endpoint, pressoché in tempo reale. Concatenando i processi di rilevamento/reazione/prevenzione in un anello chiuso, i flussi di lavoro e gli elenchi di sorveglianza di McAfee Enterprise Security Manager convertono McAfee Threat Intelligence Exchange e i risultati del SIEM per migliorare protezione e gestione del rischio migliori nella tua organizzazione. Riprodurre il passato, aggiustare il futuro McAfee Enterprise Security Manager usa gli artefatti di McAfee Advanced Threat Defense e McAfee Threat Intelligence Exchange per cercare gli eventi nei propri archivi e avvisare sugli eventi futuri correlati. Questo consente di tornare indietro nel tempo e di sfruttare l'intelligence appena acquisita nel presente per identificare passate interazioni malevole che all'epoca potevano essere sfuggite al rilevamento. Ad esempio, il file hash di un qualsiasi file dichiarato pericoloso mediante McAfee Threat Intelligence Exchange o McAfee Advanced Threat Defense può essere caricato in un elenco di sorveglianza del SIEM. In seguito McAfee Enterprise Security Manager confronta le informazioni contenute nell'elenco con gli eventi storici che sono stati indicizzati o con nuovi eventi in tempo reale. Poiché i file hash sono generati da numerosi prodotti non solamente da McAfee Advanced Threat Defense, ma anche da soluzioni di monitoraggio dell'integrità dei file come McAfee Change Control, sistemi di prevenzione delle intrusioni host e di rete e motori antimalware di gateway web il file hash condiviso aumenta la sensibilità alle attività in tutta l'organizzazione. McAfee Threat Intelligence Exchange comunica la reputazione a questi sistemi per imporre il blocco, mentre McAfee Enterprise Security Manager offre un ambiente in cui è possibile ricostruire i singoli incidenti per ottenere un quadro generale completo delle attività malevole. Oltre ai file hash, McAfee Enterprise Security Manager sfrutta altri IoA generati da McAfee Advanced Threat Defense e da McAfee Threat Intelligence Exchange. Questi due sistemi forniscono altre informazioni di intelligence associate ai loro risultati quali nomi di file, indirizzi IP, hash di payload, prevalenza e nome dell'host. Attacchi mirati avanzati: ci vuole un sistema 10

11 Inoltre, i rapporti di McAfee Advanced Threat Defense contengono ancora più informazioni sui file associati agli attacchi. Quando McAfee Advanced Threat Defense e McAfee Enterprise Security Manager sono entrambi implementati, quest'ultimo attiva dei filtri basati sui file malevoli individuati da McAfee Advanced Threat Defense, quindi analizza gli eventi andando alla ricerca di questi file secondo varie caratteristiche. Dopo avere individuato i file, un ricercatore potrebbe filtrare ulteriormente quel sottoinsieme di dati con gli indirizzi IP e i nomi di file forniti anch'essi da McAfee Advanced Threat Defense. McAfee Enterprise Security Manager segnala tutti i risultati storici specifici degli attributi generati da McAfee Advanced Threat Defense ed esegue il monitoraggio per individuare eventuali eventi successivi. Mentre McAfee Enterprise Security Manager identifica gli eventi in una sequenza di attacco, fa scattare automaticamente contenimento, remediation e adattamento. Per esempio, gli host individuati come coinvolti possono ricevere immediatamente un aggiornamento delle policy, una messa in quarantena o una scansione. Cambiare la dinamica della lotta Questi casi di utilizzo illustrano come incanalare l'intelligence migliore, più completa e più utile nelle tue difese e come utilizzarla per controllare automaticamente gli interventi di protezione. Puoi collegare le funzioni di rilevamento, analisi e protezione a livello di dati e di flusso di lavoro per favorire l'apprendimento reciproco e migliorare la protezione in tempo reale della tua organizzazione. In più, puoi comprendere le minacce, andarne a caccia ed eliminarle in modo efficace in tutto il tuo ambiente, operando in base a informazioni di intelligence dirette ed esaminando il passato per proteggerti in futuro. Con l'introduzione delle informazioni di intelligence adattive e delle comunicazioni in tempo reale nella piattaforma Security Connected, McAfee cambia la dinamica della lotta contro gli attacchi mirati avanzati. McAfee Threat Intelligence Exchange arricchisce le informazioni sulle minacce per generare gli indicatori di attacco e agire in base a essi, mentre Data Exchange Layer aggiunge contesto e coordinamento alla piattaforma Security Connected. Con McAfee Advanced Threat Defense e McAfee Enterprise Security Manager, oltre che con la sua vasta gamma di contromisure da endpoint a rete, McAfee continua a offrire la protezione dalle minacce più completa del settore: un sistema ottimizzato per ottenere un vantaggio sostenibile contro gli attacchi mirati avanzati. Per ulteriori informazioni, visita: Informazioni su Intel Security McAfee è ora parte di Intel Security. Con la propria strategia Security Connected, l approccio innovativo alla sicurezza potenziata dall hardware e l ineguagliato servizio Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l utilizzo aziendale e personale a livello mondiale. Intel Security combina l esperienza e la competenza di McAfee con l innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digitale McAfee. Part of Intel Security. Via Fantoli, Milano Italia (+39) Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee, il logo McAfee, epolicy Orchestrator, McAfee epo e VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni contenuti nel presente documento hanno unicamente scopo informativo, sono soggetti a variazioni senza preavviso e sono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2014 McAfee, Inc wp_it-takes-a-system_0214B

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati

Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati Documentazione tecnologica La protezione dei server virtuali Mitigare i rischi tipici degli ambienti virtualizzati LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO 1 2 4 5 3 Security

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Total Protection for Compliance: verifica unificata delle policy IT

Total Protection for Compliance: verifica unificata delle policy IT McAfee Total Protection for Compliance Normative e standard sono in continuo aumento, mentre le verifiche informatiche sono sempre più complesse e costose. Fino a oggi, mantenere il passo con nuovi requisiti,

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE

RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE PANORAMICA Le organizzazioni devono ormai far fronte a costanti tentativi di intrusione. Tenere i criminali informatici fuori dagli ambienti IT

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI BIG DATA ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Frodi dei dipendenti Metodi e strategie per affrontarle

Frodi dei dipendenti Metodi e strategie per affrontarle Frodi dei dipendenti Metodi e strategie per affrontarle Bruno Piers de Raveschoot, Managing Director, Head of Actimize Europe and Asia Pacific E un fenomeno in crescita e presenta notevoli rischi per le

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Sicurezza. Controllo. Prestazioni.

Sicurezza. Controllo. Prestazioni. Sicurezza. Controllo. Prestazioni. Certificazione Common Criteria EAL2+ e certificazione FIPS 140-2 Level 2. Leader nel Magic Quadrant di Gartner, gateway Web, per cinque anni consecutivi. Giudicata la

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Crea una sandbox migliore

Crea una sandbox migliore Libro bianco Crea una sandbox migliore Una strategia operativa per la protezione completa antimalware Indice dei contenuti La co-evoluzione del malware e dell analisi del rilevamento 3 Analisi dinamica

Dettagli

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce White paper L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce Autore: Jon Oltsik, analista principale senior Settembre 2014 Questo white paper ESG

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Documentazione tecnologica. La protezione del perimetro della rete. Controllare cosa entra e cosa esce dall'azienda

Documentazione tecnologica. La protezione del perimetro della rete. Controllare cosa entra e cosa esce dall'azienda Documentazione tecnologica La protezione del perimetro della rete Controllare cosa entra e cosa esce dall'azienda LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO 1 2 4 5 3 Security

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Cisco Web Security con AMP

Cisco Web Security con AMP Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi.

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO Presentazione a cura di Websense OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO WEBSENSE TRITON VERSIONE 7.7 Introduzione Abbiamo da poco annunciato alcune nuove e innovative funzionalità di protezione dal malware

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli