PROTEZIONE ANTIVIRUS

Servizio Antivirus

Sistema di Antivirus Client/Server

Premessa

Gli attacchi mirati, tra cui le minacce avanzate persistenti (APTs), rappresentano uno dei principali rischi per le aziende. Tuttavia, sebbene le minacce e le tecniche utilizzate dai cybercriminali siano in continua evoluzione, numerose aziende continuano ad affidarsi a tecnologie di sicurezza obsolete per la protezione dagli attacchi moderni.

Nel frattempo, il costo del lancio di un attacco mirato si è ridotto e numerosi criminali informatici hanno scoperto strumenti poco costosi, ma altamente efficienti. Di conseguenza, il volume degli attacchi è aumentato, esponendo tutte le aziende al rischio.

Cos'è un attacco mirato?

Gli attacchi mirati sono processi a lungo termine che compromettonola sicurezza e forniscono ai criminali controllo non autorizzato sull'infrastruttura IT della vittima.
Questi attacchi, inoltre, consentono ai criminali di non essere rilevati dalle tecnologie di sicurezza tradizionali.

Alcuni attacchi si servono di minacce avanzate persistenti (APTs), molto efficienti ma costose, altri possono utilizzare una tecnica unica, come un malware avanzato o un attacco zero-day.

I costi di un attacco

Le aziende vittime di un attacco mirato possono andare incontro a svariati costi e numerosi problemi operativi:

  • -  perdite finanziarie derivanti dal cybercrimine;

  • -  interruzione dei processi aziendali;

  • -  problemi legati a normative e conformità;

  • -  azioni legali da parte di clienti, fornitori o dipendenti;

  • -  danni alla posizione competitiva e all'immagine del brand;

  • -  costi di reazione per prevenire attacchi futuri, tra cui:

  • -  formazione per perfezionare le competenze del reparto di sicurezza IT e la security awareness da parte degli utenti;

  • -  ampliamento del personale per inserire nuovi ruoli, suddividere le responsabilità e far fronte alla domanda di nuove figure esperte;

  • -  eliminazione dei punti deboli per migliorare la sicurezza del sistema, rimuovere le vulnerabilità e implementare le soluzioni di sicurezza mirate.

    Gli attacchi mirati sono portati a termine da criminali altamente esperti, in grado di adattare ogni fase dell'attacco. Per questo motivo, le aziende hanno bisogno di una strategia di sicurezza supportata da un'intelligence in continua evoluzione.

    La soluzione antivirus

    Il nostro approccio multilivello aiuta le aziende a implementare una strategia di sicurezza adattabile che utilizza la piattaforma di brand al top di gamma individuati a seconda delle specificità del Cliente e la metodologia ISO 27001 vanta una grande esperienza nell'aiutare le aziende ad adattare la propria strategia di sicurezza alla protezione dalle minacce avanzate e dagli attacchi mirati.

    Grazie a un'efficiente combinazione di prodotti e servizi, supportati da una security intelligence di livello mondiale, aiutiamo le aziende a ridurre il rischio, a rilevare gli attacchi mirati in fase iniziale, ad affrontare gli attacchi in tempo reale ed a migliorare la protezione da quelli futuri.

    Cosa offriamo.

  • -  PREVENZIONE: ridurre il rischio di minacce avanzate e attacchi mirati

  • -  RILEVAMENTO: individuare le attività che indicano un attacco mirato

  • -  RISPOSTA: sanare le falle di sicurezza e indagare sugli attacchi

  • -  PREVISIONE: dove e quando potrebbero verificarsi nuovi attacchi mirati

    Caratteristiche del servizio antivirus client/server

    Installazione remota:

    il client dell’antivirus sarà distribuito in modalità remota senza la necessità di dover accedere fisicamente ad ogni postazione.

    Sicurezza multilivello:
    il più recente motore anti-malware di brand al top di gamma individuati a seconda delle specificità del Cliente che unisce sicurezza basata su firma, analisi euristica e del comportamento e tecnologie assistite da cloud per proteggere le aziende contro minacce conosciute, nuove e avanzate.

    Aggiornamento della sicurezza in modo più efficiente:

    i cybercriminali creano e distribuiscono ogni giorno nuovi e sempre più complessi malware. Per questo motivo le soluzioni individuate si distinguono anche per la fornitura di aggiornamenti del database in modo molto più frequente rispetto ad altri fornitori di prodotti di sicurezza. Inoltre, vengono utilizzate più tecnologie di sicurezza avanzate per assicurare percentuali di rilevamento migliorate in modo sostanziale, riducendo al contempo le dimensioni degli aggiornamenti... per liberare e rendere disponibile alle aziende una maggiore larghezza di banda da dedicare ad altre attività.

    Protezione contro minacce sconosciute e avanzate:

    Quando viene rilasciato e diffuso un nuovo malware, si verifica un periodo di rischio elevato. Per offrire una protezione "zero-hour" contro queste minacce, le tecnologie e la threat intelligence si evolvono continuamente, per assicurare la protezione delle aziende anche delle minacce più nuove e sofisticate.

    Rilevamento di comportamenti sospetti:

    ogni volta che viene eseguito l'avvio di un'applicazione sulla rete aziendale, viene monitorato il comportamento dell'applicazione. Se viene rilevato un comportamento sospetto, l’antivirus blocca automaticamente l'applicazione. Inoltre, poiché il sistema conserva una registrazione dinamica di sistema operativo, Registro di sistema e altro, è in grado di eseguire il rollback automatico delle azioni dannose implementate dal malware prima che venisse bloccato.

    Caratteristiche del servizio antivirus client/server

    Protezione dagli exploit:
    l'innovativa tecnologia AEP (Automatic Exploit Prevention) consente alle aziende di assicurarsi che il malware non sia in grado di sfruttare le vulnerabilità del sistema operativo o le applicazioni eseguite sulla rete. AEP monitora in modo specifico le applicazioni più frequentemente sottoposte ad

    attacchi, tra cui Adobe Reader, Internet Explorer, Microsoft Office, Java e molte altre ancora, per fornire un ulteriore livello di monitoraggio della sicurezza e di protezione contro minacce sconosciute.

    Controllo delle applicazioni e della connettività:

    Le attività di alcune applicazioni possono essere considerate a rischio elevato, anche se le applicazioni in sé possono non essere classificate come pericolose. In molti casi, è preferibile limitare questo tipo di attività. Il sistema HIPS (Host-Based Intrusion Prevention System) limita le attività dell'endpoint in base al livello di affidabilità assegnato all'applicazione. HIPS lavora insieme al firewall personale a livello delle applicazioni per limitare l'attività di rete.

    Blocco degli attacchi alla rete:
    la tecnologia Network Attack Blocker rileva e monitora le attività sospette sulla rete aziendale e consente di preconfigurare la risposta dei sistemi al rilevamento di comportamenti sospetti.

Tutta la potenza del cloud, per una sicurezza ancora migliore:
grazie anche ai milioni di utenti che consentono al Security Network (SN) cloud-based di ricevere dati sui comportamenti sospetti dei propri computer, le aziende possono sfruttare una protezione superiore contro i malware più recenti. Questo flusso di dati in tempo reale consente infatti ai clienti di adottare una rapida risposta ai nuovi attacchi e di ridurre al minimo l'incidenza dei "falsi positivi".

Caratteristiche del servizio antivirus client/server Certificazione di conformità:

rilascio di opportuna certificazione di conformità ai sensi del D. Lgs. 196/03 e D. Lgs. 231/01.

Sicurezza degli endpoint.

Protezione dei desktop e laptop Windows, Linux e Mac Controllo delle applicazioni con il whitelisting dinamico: l'uso delle informazioni relative alla reputazione di file fornite in tempo reale dal Security Network consente agli amministratori IT di autorizzare, bloccare o regolare applicazioni, anche in scenari "Default Deny" in ambiente reale o di test. Application Privilege Control e Vulnerability Scanning consentono di monitorare e limitare le applicazioni con comportamenti sospetti.

Device Control: si possono impostare, programmare e applicare criteri granulari per i dati, in modo da controllare la connessione dei dispositivi di archiviazione rimovibili e degli altri dispositivi periferici, usando maschere per l'implementazione simultanea su più dispositivi.

Sicurezza del Server Windows.

  • -  Gestione associata alla sicurezza degli endpoint tramite Security Center.

  • -  Protezione dei file server che eseguono le più recenti versioni di Windows®.

  • -  Protezione di server di terminali e server cluster.

  • -  Scansione delle aree critiche del sistema.

  • -  Aree affidabili: esclusione per processi e directory affidabili.

  • -  Archiviazione di backup dei dati prima della disinfezione o della rimozione.

  • -  Scalabilità ed elevata tolleranza ai guasti.

  • -  Modulo Anti-Cryptor.