L'evoluzione della sicurezza in azienda

Parlare di sicurezza significa ragionare a tutto tondo, validando soluzioni hardware e software in grado di innalzare il livello specifico di security in tempo reale. Sempre più frequentemente, infatti, le minacce sono di tipo “persistente”, come gli APT (Advanced Persistent Threat), sfruttano meccanismi di social engineering, malware e vulnerabilità basate su exploit zero days.
Per assicurarsi la maggiore protezione possibile in tutti i dipartimenti aziendali, sui dispositivi interni e sui sempre più utilizzati apparati mobile, diventa essenziale abbracciare una filosofia open e affidarsi a piattaforme di security intelligence. Per citare un esempio, la nuova App Verizon Data Breach Investigations Report (DBIR) per il software Splunk è stata sviluppata per un accesso immediato da parte delle PMI. L’applicazione aiuta a individuare possibili soluzioni per le minacce informatiche sfruttando la storica e ricca esperienza di Verizon, risultato dell’attività di intelligence svolta negli ultimi 10 anni dal Data Breach Investigations Team, rendendola operativa attraverso Splunk, il software di security analytics.
Utilizzando le informazioni in tempo quasi reale, l'app DBIR per Splunk consente alle organizzazioni di impiegare la piattaforma Splunk per acquisire dati di business e di intelligence operativa, attraverso strumenti di analisi per correlare dati delle macchine e traffico di rete, monitorare proattivamente e rilevare anomalie, creare avvisi e attivare funzioni di ricerca rapida e analisi delle minacce. Il dataset del DBIR di Verizon include oggi i dati raccolti in oltre 10 anni, con informazioni su più di 8.000 violazioni e quasi 195.000 incidenti di sicurezza. Il report 2015 colleziona i dati raccolti da 70 organizzazioni, tra cui Verizon.

Con l'applicazione DBIR per Splunk, le aziende hanno a disposizione una serie di schede visualizzabili nella dashboard che offrono raccomandazioni specifiche per l’uso di credenziali, phishing e malware. L’app aiuta le imprese a tracciare le autenticazioni, individuare eventuali movimenti laterali legati alle credenziali, effettuare il log di connessioni VPN sospette, segnalare possibili esfiltrazioni di dati via mail, identificare sistemi vulnerabili.

L'evoluzione della sicurezza in azienda

Strumenti di questo tipo possono essere facilmente integrati con piattaforme strutturate espressamente per i lavoratori in mobilità, come per esempio Check Point Mobile Threat Prevention.
Questa architettura offre una serie di soluzioni per contrastare le minacce ai device mobili con sistema iOS e Android e una threat intelligence con visibilità in tempo reale per l’estensione alle infrastrutture mobili e di sicurezza già esistenti.
Questo pacchetto nasce a seguito di un’esigenza particolarmente stringente. Infatti, secondo il Security Report 2015 di Check Point, un’azienda che conta più di 2.000 dispositivi connessi alla propria rete rischia al 50% che almeno 6 dispositivi vengano infettati o che siano vittima degli hacker. La maggior parte delle aziende non sono pronte a far fronte alle minacce che questi dispositivi possono veicolare nelle loro reti, a causa di una mancanza di strumenti che forniscono un’adeguata visibilità e un’intelligence operativa.

Check Point Mobile Threat Prevention fornisce la migliore soluzione di sicurezza per i dispositivi mobili alle aziende che mirano a gestire e abbassare i rischi derivanti dal BYOD e a difendere i loro dipendenti e i beni aziendali dai cyberattacchi contro i dispositivi mobili. Con la più alta percentuale di rilevamento di minacce ai dispositivi mobili del settore, questa piattaforma innovativa e pronta da installare è l’unica in grado di sondare le minacce sui dispositivi, sulle applicazioni e sulle reti, garantendo contemporaneamente una user experience chiara, oltre a individuare immediatamente e rimuovere le minacce dal dispositivo, consentendo così all’utente una connessione sicura e senza alcun rischio.
Il pacchetto offre protezione totale avanzata contro le minacce ai dispositivi mobili comprende il rilevamento di applicazioni dannose, di minacce sulla rete, e di minacce su OS. La risposta dinamica a queste minacce vieta ai dispositivi infetti di accedere alla rete dell’organizzazione e consente l’attivazione di policy di controllo in risposta, con risultati unici in termini di riduzione e azzeramento di minacce sui dispositivi.
Viene garantita una piena visibilità e threat intelligence mobile fornisce ai team di sicurezza e mobilità una panoramica sulla quantità e sul tipo di minacce che potrebbe affrontare l’azienda. La funzione di threat intelligence in tempo reale viene veicolata da Check Point SmartEvent e Check Point ThreatCloud a sistemi di gestione delle situazioni e delle informazioni di sicurezza, Security Information and Event Management (SIEM) o a sistemi di risposta a queste situazioni per maggiori informazioni e per un monitoraggio più approfondito, in relazione agli attacchi subiti dalle reti interne.
Come anticipato, Check Point Mobile Threat Prevention si integra con i sistemi Mobile Device Management (MDM) o Enterprise Mobility Management (EMM) di un’azienda per facilitare l’applicazione di funzioni di sicurezza avanzate ai dispositivi mobili. L’utente sfrutta il dispositivo come ha sempre fatto con una user experience chiara che unisce privacy e performance. Una volta rilevata una minaccia, l’utente può rimuoverla in modo facile e veloce, costantemente protetto e produttivo.

Sommario