I principali strumenti di difesa

I principali strumenti di difesa
I principali strumenti di difesa
-

I criminali informatici operano con grande professionalità e migliorano costantemente. Le aziende dovrebbero aspettarsi che alcuni attacchi abbiano successo. Al di là della prevenzione, le organizzazioni sono quindi sempre più attente alle misure di difesa. La sfida per i leader della sicurezza è determinare le giuste tecnologie di difesa informatica e coordinarle.

Rileva e respingi gli attacchi

Le soluzioni Endpoint Detection & Response (EDR) vengono utilizzate per riconoscere e rispondere rapidamente agli attacchi informatici: ora fanno parte delle migliori pratiche. Queste soluzioni monitorano ciò che accade su dispositivi e sistemi nell’ambiente IT e avvisano quando rilevano una minaccia, sia che si tratti di un componente connesso fisico o virtuale. Poiché monitorare gli ambienti cloud e il lavoro ibrido è tutt’altro che banale, è importante osservare anche cosa accade in rete.

Le soluzioni Network Detection & Response (NDR) consentono di rilevare con precisione gli hacker che sono già entrati nella rete. Analizzando il traffico dati, garantiscono la trasparenza di tutte le attività sulla rete. Queste soluzioni consentono inoltre alle aziende di scoprire quali sistemi e attori si trovano nella loro rete e come comunicano tra loro. Ciò aiuta in particolare a identificare lo Shadow IT e le postazioni di lavoro non protette.

EDR e NDR forniscono dati preziosi, ma la loro visione è limitata. Per sfruttare appieno il loro potenziale, devono comunicare tra loro. Solo mettendo insieme i diversi pezzi del puzzle possiamo ottenere un quadro completo dell’attacco. Un compito per il quale una piattaforma SIEM o XDR sono perfettamente adatte. Queste soluzioni consolidano i dati, avvisano in caso di anomalie e forniscono consigli per la mitigazione.

Sicurezza avanzata

Oltre a rilevare efficacemente gli attacchi, una strategia complessiva di difesa informatica deve anche incorporare misure per ridurre la probabilità di un attacco. A questo proposito, i concetti di Zero Trust e la gestione delle superfici di attacco svolgono un ruolo importante.

Tuttavia, permane ancora un rischio residuo, quindi le aziende devono prepararsi alle emergenze. Hanno bisogno di un concetto di backup che li protegga dalla perdita di dati, nonché di un piano di emergenza che stabilisca chiaramente responsabilità e procedure. Le organizzazioni dovrebbero inoltre scegliere in anticipo un fornitore di servizi professionale di risposta agli incidenti e garantirne contrattualmente la disponibilità.

Tutta la sicurezza in un unico pezzo

Per ridurre la complessità, si consiglia di consolidare gli strumenti di difesa in una piattaforma centrale di difesa informatica. La maggior parte delle aziende traggono vantaggio anche dall’utilizzo di un servizio Managed-XDR, con analisti di sicurezza specializzati del rivenditore o del fornitore che monitorano l’identificazione della minaccia sulla piattaforma, avvisano e forniscono consigli sulle contromisure da adottare. Le aziende evitano quindi di creare un proprio SOC, sapendo che la gestione di un tale sistema è molto costosa e raramente redditizia.

Qui scoprirai le possibilità di protezione offerte da Trend Micro con la sua esclusiva piattaforma di sicurezza informatica Trend Vision One.

Riccardo Werner
Piattaforma di sicurezza informatica Lead Europe, Trend Micro.

-

PREV Cosa sono questi “voli fantasma” che costeranno cari alla compagnia aerea Qantas?
NEXT Preoccupante aumento dei tentativi di suicidio: disagio nella rete sanitaria