Prevenzione degli attacchi anticipata grazie al cloud

Con i ThreatCloud Security Services, i clienti di Check Point possono disporre di un’arma in più per proteggersi da botnet
e nuove minacce prima del completamento del tradizionale
ciclo di aggiornamento dei software antimalware. Il tutto grazie a un’infrastruttura di sensori distribuiti in tutto
il mondo, tecnologie d’avanguardia e analisti esperti.

Pubblicato il 09 Gen 2013

Il contrasto più efficace del malware e degli attacchi più articolati oggi non può avvenire basandosi esclusivamente sul metodo tradizionale dell’aggiornamento dei sistemi antivirus e antimalware effettuato tramite il download giornaliero di signature dai siti dei vendor di security. Per prevenire gli attacchi zero-day (qualsiasi vulnerabilità non nota e, per estensione, un tipo di attacco informatico che inizia nel “giorno zero”, cioè nel momento in cui viene scoperta una falla di sicurezza in un sistema informatico), per esempio, i sistemi di sicurezza delle aziende devono disporre di soluzioni aggiuntive a quelle sopracitate: soluzioni in grado di intervenire prima che i laboratori dei vendor di security abbiano analizzato i nuovi campioni di malware e rilasciato le relative signature da inviare ai software installati sui gateway o sugli endpoint degli utenti finali.

David Gubiani, Technical manager di Check Point Italia

Una soluzione di questo tipo è Check Point ThreatCloud Security Services, con cui il fornitore di sicurezza It capitalizza sulla sua infrastruttura di raccolta e analisi di minacce. “ThreatCloud – spiega a ZeroUno David Gubiani, Technical manager di Check Point Italia – è fondamentalmente un’infrastruttura che raccoglie tutti i dati inviati dalle honeypot [trappole che catturano il malware, ndr] di Check Point, li inserisce in un enorme database e li mette a disposizione dei nostri analisti. Una buona parte dei dati è già analizzata automaticamente dai software di ThreatCloud”. Quale vantaggio offre l’integrazione con ThreatCloud? “Quando un sistema dei nostri clienti si collega a questa infrastruttura, può trovare una protezione nei confronti di nuovi malware o pattern di attacco prima ancora che questi abbiano completato l’iter di analisi e di trasformazione in signature di protezione che vengono normalmente scaricate dai software di sicurezza tradizionali”.

ThreatCloud Security Services rappresenta un esempio di come la collaborazione fra vendor di sicurezza, clienti disponibili a ospitare dei sensori e altre istituzioni, consenta di aumentare la portata e la capacità di giocare in anticipo attività di prevenzione delle infezioni e delle frodi informatiche. “I sensori di ThreatCloud – precisa Gubiani – si limitano a raccogliere gli hash dei file malware e gli indirizzi delle botnet e dei loro server di Command & Control, ma non memorizzano informazioni riservate. La privacy di chi collabora è tutelata. Nessuna azienda potrà mai sapere da quale altra è provenuta la segnalazione di un nuovo tipo di attacco. Le imprese o i service provider che ospitano gli honeypot sui loro gateway, hanno in cambio l’accesso diretto ai nostri laboratori, che analizzano il malware a capiscono cosa si può fare per bloccare subito il ciclo dell’infezione. Avere sensori in Paesi come l’Italia è molto importante, perché il malware scritto in italiano non è molto diffuso e quindi i campioni che si possono raccogliere sono solitamente molto limitati”.

I ThreatCloud Security Services si suddividono in due principali categorie: Managed Security Services e Incident Response. I primi includono l’accesso alla tecnologia di prevenzione e alle analisi in modo da prevenire 24 ore su 24 gli attacchi alle infrastrutture aziendali. I secondi prevedono anche la fornitura di report e assistenza per valutare gli effetti di attacchi eventualmente subiti e implementare delle contromisure per evitare il loro ripetersi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4