Sicurezza di nuova generazione

Per sicurezza degli endpoint di nuova generazione si intendono soluzioni che usano l'analisi comportamentale, l'IA e il machine learning per fornire protezione dalle nuove minacce.

Illustration next generation

Che cos'è la sicurezza di nuova generazione?

La protezione e la sicurezza degli endpoint di nuova generazione sono termini che si riferiscono all'uso di tecnologie moderne come IA, machine learning e analisi comportamentale nel rilevamento delle nuove minacce. Per protezione degli endpoint di nuova generazione si intende in generale anche l'uso di tecnologie non basate su firme e crea una distinzione netta con quelle basate su firme, che rilevano gli attacchi in base a comportamenti noti.

Soluzioni basate su firme e non a confronto

Soluzioni basate su firme: un rilevamento (noto anche come firma) è un identificatore usato dai programmi di sicurezza per identificare un file o programma specifico.  Le prime soluzioni di sicurezza usavano scanner antivirus per rilevare malware nei file verificando la presenza di firme semplici archiviate in un database locale. Questo approccio di analisi tradizionale viene ancora usato nella maggior parte delle soluzioni di protezione degli endpoint, come parte di un set di strumenti e tecnologie di protezione più ampio.

Soluzioni non basate su firme:
per definizione, le soluzioni non basate su firme non fanno affidamento su comportamenti di attacco noti ma cercano anomalie e tendenze comportamentali per rilevare attacchi precedentemente sconosciuti (o senza firme). Queste soluzioni, tipicamente, analizzano anomalie nel traffico di rete e negli endpoint raccogliendo dati su eventi comportamentali come accessi a file, processi avviati, connessioni di rete create o scritture nel registro o nei log di sistema.

Nuovo panorama delle minacce per le aziende

Oggigiorno, quasi tutte le aziende e i consumatori fanno affidamento su un accesso a Internet rapido e affidabile per utilizzare servizi per esigenze operative, personali o di intrattenimento. Con un mondo digitale in rapido cambiamento, il panorama delle minacce è in costante evoluzione e richiede una protezione a più livelli.

LO SAPEVI?

Minacce zero-day: se viene rilevata una vulnerabilità e questa viene sfruttata prima che il fornitore rilasci una patch a riguardo, questa viene detta "vulnerabilità zero-day" e gli attacchi che la colpiscono sono detti "attacchi zero-day".

Attacchi "file-less": questi attacchi non installano file eseguibili, bensì sfruttano programmi o componenti installati del sistema operativo forzando l'esecuzione di azioni malevole.

Il caso del data breach Equifax: Equifax ha inviato un avviso per correggere una vulnerabilità "n-day"; tuttavia, venne ricevuta da un membro dello staff che aveva da poco lasciato l'azienda. Di conseguenza, la violazione dei dati Equifax è a oggi l'attacco informatico più costoso di sempre.

F-Secure è di nuova generazione da ormai più di un decennio

Il nostro motore di protezione basato su comportamenti, DeepGuard, è uno degli elementi di sicurezza chiave nel nostro software di protezione aziendale. Insieme alla potenza di F-Secure Security Cloud, che traccia a livello globale il comportamento dei malware, fornisce ai nostri clienti una sicurezza completa dalle minacce nuove ed emergenti.

  • Deepguard: DeepGuard offre una tecnologia di analisi comportamentale proattiva e dinamica che rileva e intercetta in modo efficiente i comportamenti malevoli. Quando viene usato insieme ad altri componenti di un approccio di sicurezza a più livelli, DeepGuard fornisce una protezione degli endpoint leggera e completa con impatto minimo sull'esperienza utente.
  • F-Secure Security Cloud: gli analisti di F-Secure Labs monitorano attivamente il panorama delle minacce alla ricerca di nuovi pericoli e cercano i modi più efficaci per rilevare malware, che vengono poi rilasciati come aggiornamenti alle regole usate dai database e dai sistemi di analisi. Gli aggiornamenti impiegano 60 secondi per replicarsi in tutti i prodotti connessi a Security Cloud, per avere sempre la threat intelligence più recente.
  • Broad Context Detection™: indica possibili violazioni avvisando gli amministratori in merito a Tattiche, Tecniche e Procedure (TTP) usati negli attacchi mirati, da attività insolite di programmi standard all'esecuzione di script imprevisti. Alcuni rilevamenti potrebbero richiedere un'analisi più approfondita e linee guida da parte di esperti di sicurezza informatica. Per farlo, il servizio "Elevate to F-Secure" avvisa subito gli analisti F-Secure, che avranno accesso ai dati dell'evento imprevisto per aiutarti a risolvere la situazione.