Symantec Insight e SONAR



Похожие документы
Domande e risposte su Avira ProActiv Community

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Si applica a: Windows Server 2008

Antivirus. Lezione 07. A cosa serve un antivirus

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

LA FORZA DELLA SEMPLICITÀ. Business Suite

Che cosa è un VIRUS?

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Sistemi Operativi. Conclusioni e nuove frontiere

MarketingDept. mar-13

Come valutare le caratteristiche aerobiche di ogni singolo atleta sul campo

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE

Il CRM per la Gestione del Servizio Clienti

Quel che ogni azienda deve sapere sul finanziamento*

MANUALE DELLA QUALITÀ Pag. 1 di 6

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Sophos Computer Security Scan Guida di avvio

Il modello di ottimizzazione SAM

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Domande frequenti su Phoenix FailSafe

La riforma del servizio di distribuzione del

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

LE CARATTERISTICHE. Caratteristiche. - tel fax pag. 2

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Cookie Policy per

Symantec Endpoint Protection

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

nuovo progetto in franchising

Guida all'installazione (Italiano) Primi passi

Protezione della propria rete

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Il controllo dell azienda nelle tue mani

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Progetto Atipico. Partners

Lo Sportello Informativo on line La tua Regione a portata di mouse

leaders in engineering excellence

Sicurezza informatica in azienda: solo un problema di costi?

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

Creare una Rete Locale Lezione n. 1

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Evoluzione Energetica. La selezione naturale del risparmio energetico

Diventa Partner Software Wolters Kluwer

Informativa estesa sull utilizzo dei cookie

MService La soluzione per ottimizzare le prestazioni dell impianto

Symantec Endpoint Protection Scheda tecnica

I cookie sono classificati in base alla durata e al sito che li ha impostati.

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

Sicuramente

12. Evoluzione del Software

Nuova funzione di ricerca del sito WIKA.

Internet Security Systems Stefano Volpi

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

non richiede installazioni perchè è

TREND MICRO DEEP SECURITY

Company Profile. Go safe. Go safer. G Data.

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Violazione dei dati aziendali

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

11. Evoluzione del Software

I PROCESSI GESTITI DALLA FUNZIONE DI MARKETING. Prof. Giancarlo Ferrero Corso di marketing Università di Urbino

Il fenomeno della geolocalizzazione. Ugo Benini

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

Software MarkVision per la gestione della stampante

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Aziende di Successo PROGETTO SVILUPPO EXPORT

Managed Print Services

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

MCTCNet2 FULLMCTCNet2

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Транскрипт:

Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight è una tecnologia di sicurezza che identifica le nuove minacce a rapida mutazione non appena appaiono. Utilizza l età, la frequenza, la posizione dei file e dati telemetrici anonimi per cercare i codici di crittografia in rapida mutazione. Insight è in grado di rilevare le minacce con rapidità e precisione. SONAR (Symantec Online Network for Advanced Response) identifica proattivamente le nuove minacce in base al loro comportamento. Potenziando la rilevazione delle minacce zero-day, integra le funzionalità di Insight per monitorare e bloccare il malware in precedenza sconosciuto. Symantec Insight e SONAR offrono un approccio alla sicurezza intelligente e innovativo in grado di rilevare subito il malware. Alla base di Symantec Endpoint Protection 2, queste tecnologie si uniscono alle tecnologie di sicurezza tradizionali per creare una soluzione per la sicurezza degli endpoint veloce ed efficace sviluppata per ambienti fisici e virtuali che impedisce al malware di compromettere le reti. Fonte: Test interni confronto tra Symantec Endpoint Protection e Symantec Endpoint Protection 2 con tecnologia Insight. Questa

Perché la sicurezza basata sulle firme non basta per le organizzazioni moderne Malware in continua evoluzione Grazie ai notevoli progressi in campo tecnologico e alla maggiore facilità di accesso ai toolkit di malware, il malware si evolve rapidamente, trovando nuovi modi per violare la sicurezza delle organizzazioni. L efficacia delle soluzioni antivirus basate sulle firme è condizionata dall aggiornamento delle definizioni. Pertanto, alle organizzazioni serve una soluzione che sia in grado di rilevare e bloccare le nuove forme di malware non appena compaiono, in base all età, alla valutazione di sicurezza e al modo in cui possono essere associate alle minacce. Minacce avanzate persistenti (APT) Gli attacchi informatici mirati sono ora più sofisticati e su vasta scala. L elemento più significativo è l emergenza di campagne di attacco a lungo termine estremamente mirate, note come Advanced Persistent Threats (APT), o minacce avanzate persistenti. Queste adottano tattiche che comprendono download non autorizzati, malware, spyware e phishing. Alcune caratteristiche delle minacce avanzate persistenti sono: Distribuzione tramite tecniche di ingegneria sociale: esse inducono dipendenti ignari a scaricare o aprire collegamenti che sembrano provenire da partner o colleghi affidabili Attacchi personalizzati: sfruttano i punti deboli della sicurezza e creano strumenti su misura, come exploit di vulnerabilità zero-day, virus, worm e rootkit Campagne a lungo termine: evitano la rilevazione attaccando lentamente nel corso di lunghi periodi di tempo, rimanendo inosservati mentre continuano a perseguire il proprio obiettivo Focalizzate e mirate: sono rivolte alle organizzazioni con tecnologia o proprietà intellettuale di valore, prendendo di mira sistemi individuali specifici invece di adottare i metodi a pioggia delle truffe di phishing Aspirazioni più ambiziose: gli autori di APT sono spesso ben finanziati, analizzano le informazioni per cercare le opportunità migliori invece di limitarsi a rivenderle rapidamente 2

Come definire una buona soluzione di sicurezza intelligente Un efficace soluzione di sicurezza intelligente può anticipare e prevenire le minacce avanzate persistenti e il malware in rapida mutazione. Utilizza le seguenti funzionalità: Assegna automaticamente valutazioni a qualsiasi file di software in base a dimensioni contestuali, come la prevalenza e l età dei file e la reputazione del dominio Valutazioni dei file sicuri e dannosi File dannosi: manifestano un comportamento sospetto o nocivo File sicuri: file affidabili che non mostrano un comportamento sospetto o nocivo Valuta miliardi di file per garantire il massimo numero di valutazioni Valutazioni dei file scaricati a livello globale Identifica rapidamente i nuovi file nocivi tramite il comportamento nocivo, anche se sono stati osservati solo in pochi endpoint Supporta milioni di endpoint fornendo ricerche della reputazione dei file in tempo reale 3

Perché le soluzioni di sicurezza intelligenti Symantec sono più efficaci di altre tecnologie Insight e SONAR sono in grado di identificare file rari e sconosciuti in base all età, alla valutazione di sicurezza e al modo in cui possono essere associati alle minacce. Insight e SONAR sono diverse da altre tecnologie perché: Allocano le valutazioni in base a vari fattori: dati anonimi, diffusione ed età del file e reputazione del dominio Valutano i file sicuri e i file dannosi: offrono una valutazione della sicurezza di ogni file eseguibile noto, sia esso sicuro o dannoso Utilizzano un enorme database e conoscenze su larga scala: dal 2007 sono più di 20 milioni i sistemi che hanno contribuito a fornire dati a Insight Hanno un ampia portata: tengono traccia di circa 3, miliardi di file eseguibili e quasi 00 miliardi di associazioni Forniscono prestazioni migliori: eliminano fino al 70% dei volumi di scansione per ottimizzare le prestazioni di rete Potenziano la rilevazione delle minacce zero-day: rilevano il comportamento nocivo anche delle minacce precedentemente sconosciute Le tecnologie Symantec sono progettate per essere più complete, intelligenti e specializzate Molti fornitori di soluzioni per la sicurezza in Internet dichiarano di incorporare funzionalità simili nei loro prodotti. Tuttavia, noi riteniamo che il nostro approccio sia chiaramente più completo, intelligente e specializzato. Fonte: Test interni confronto tra Symantec Endpoint Protection e Symantec Endpoint Protection 2 con tecnologia Insight. Questa 4

Reputazione vs. ricerca delle definizioni dei virus nel cloud: la ricerca delle definizioni dei virus nel cloud è una tecnologia che si basa sulla tradizionale raccolta di campioni virali, ma le firme vengono conservate su un server nel cloud invece che nel computer. Questo aumenta la percentuale di rilevazione del malware in quanto l utente non deve scaricare i nuovi file di definizione delle firme. Nonostante questo, si basa comunque sulla raccolta di campioni virali. Di conseguenza, non è in grado di fornire protezione dalle nuove minacce che non sono ancora state analizzate in laboratorio. Inoltre, solo le applicazioni nocive vengono identificate, ma non i file sicuri e i file dannosi. Non offre una reale protezione zeroday e non blocca i file sconosciuti. Per contro, Insight tiene traccia della reputazione di tutti i file eseguibili e assegna una valutazione basata su più criteri. Di conseguenza, la ricerca delle definizioni dei virus nel cloud è solo una parte di una soluzione completa che Insight è in grado di offrire. Intelligence collettiva: Symantec è leader di mercato nella sicurezza degli endpoint 2. Questo ci fornisce l opportunità di usare un enorme base installata a livello globale per raccogliere dati anonimi, che vengono poi analizzati da Symantec Global Intelligent Network (GIN). Tali dati forniscono un intelligence globale con una prospettiva locale. Grazie a questa portata globale, Symantec è in grado di: Tenere traccia di set di file e associazioni in modo completo Rilevare la prevalenza e l età dei file Offrire una reale protezione zero-day e bloccare i file sconosciuti Ampia esperienza: Symantec è da sempre all avanguardia nelle tecnologie basate sulla reputazione e ha implementato per la prima volta la tecnologia Insight nel 2007. Da allora, Insight protegge gli utenti e fornisce intelligence cruciale sulle minacce non appena emergono: Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Fonte: Test interni confronto tra Symantec Endpoint Protection e Symantec Endpoint Protection 2 con tecnologia Insight. Questa 2 IDC Worldwide Endpoint Security 20 205 Forecast and 200 Vendor Shares # 23307, pubblicato a novembre 20 5