News

Come proteggersi da malware e attacchi complessi, il ruolo di Akamai

Grazie a Enterprise Threat Protector, che utilizza i dati sulle minacce raccolti attraverso le funzionalità di Cloud Security Intelligence, è possibile aggiungere un livello di intelligence critica alle richieste Dns, impedendo agli utenti di accedere a domini dannosi

Pubblicato il 03 Lug 2017

Enterprise Threat Protector utilizza i dati sulle minacce raccolti mediante le funzionalità di Cloud Security Intelligence di Akamai

Enterprise Threat Protector è la nuova soluzione di Akamai progettata per garantire protezione basata sul cloud, rapida da configurare e semplice da gestire, studiata per reagire a minacce mirate complesse quali malware, ransomware, phishing e perdita dei dati via Dns (Domain name system). La soluzione è pensata per colmare quella lacuna di intelligence dell’infrastruttura Dns, identificata nel fatto che il Dns stesso non è detto che possa contare su forme di intelligence per determinare se il dominio richiesto da un utente sia sicuro o dannoso.

Enterprise Threat Protector, utilizzando i dati sulle minacce raccolti attraverso le funzionalità di Cloud Security Intelligence di Akamai, aggiunge un livello di intelligence critica alle richieste Dns ricorsive di un’azienda, impedendo agli utenti di accedere a domini dannosi e riducendo in tal modo il rischio per le aziende di qualunque dimensione. Il valore di Enterprise Threat Protector sta nella sua capacità di determinare più chiaramente l'”intento” di una richiesta Dns proveniente dall’azienda. Se, per esempio, un’e-mail dannosa riuscisse ad aggirare la sicurezza e un dipendente dovesse inavvertitamente fare clic sul link incluso nel messaggio di posta, Enterprise Threat Protector sarebbe in grado di riconoscere che il dominio di destinazione è associato ad attività dannosa nota o sospetta e quindi interverrebbe attivamente per bloccare la richiesta.

Oltre alle funzionalità per identificare e bloccare l’accesso a domini noti per ospitare siti utilizzati per la diffusione di malware e ransomware, e/o associati ad attacchi di phishing, Enterprise Threat Protector è anche in grado di interrompere le comunicazioni tra dispositivi presenti all’interno di un’organizzazione che siano già stati infettati da malware e i server C2 (Command and Control) degli autori degli attacchi. C2 è un meccanismo basato su Internet comunemente utilizzato per controllare il malware dopo l’infezione dei sistemi. Inoltre, la soluzione è in grado di identificare attacchi di esfiltrazione dei dati Dns in cui il protocollo Dns viene sfruttato come strumento per inviare dati sensibili al di fuori dell’azienda.

Considerando inoltre che il DnsS è un punto di controllo ed esecuzione estremamente efficace per i team che si occupano di sicurezza aziendale, Enterprise Threat Protector può essere utilizzato anche per impedire l’accesso a contenuti web che ricadono al di fuori della policy di utilizzo di un’azienda.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2