• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » cloud computing » sicurezza cloud

Le tecnologie anti-exploit sono fondamentali per la sicurezza dei workload in cloud

Le tecnologie anti-exploit sono fondamentali per la sicurezza dei workload in cloud
Contenuto sponsorizzato
Le applicazioni e i dati che risiedono in cloud necessitano di protezioni particolari, perché sono esposte a più superfici di attacco contemporaneamente: i server su cui girano, quelli con cui interagiscono e i pc di chi le gestisce e utilizza. 

banner-bitdefender-640x44-articoli

Un attacco ai sistemi endpoint può consentire all’attaccante, attraverso il furto di password o altri exploit, di accedere alle risorse cloud per impiantare un malware o svolgere altre attività. Per questo, è necessario dotarsi di un sistema di sicurezza unificato, che sia in grado di offrire visibilità e controllo su entrambi i sistemi: server ed endpoint.

Per ottenere accesso al sistema, i cybercriminali creano una breccia sfruttando vulnerabilità del sistema operativo o delle applicazioni, per poi espandere la propria presenza nel sistema attraverso altri strumenti. A volte sfruttano vulnerabilità ben note e che dovrebbero essere state corrette da aggiornamenti che, purtroppo, non sempre vengono applicati in modo tempestivo. Altre volte invece sfruttano vulnerabilità non ancora conosciute, o per le quali ancora non sono stati rilasciati aggiornamenti riparatori (zero day).

Gli antivirus tradizionali cercano la presenza di malware conosciuti sul disco della macchina, ma alcuni attacchi chiamati file-less agiscono solo nella memoria e non lasciano alcuna traccia sul disco. Inoltre, non sono in grado di mettere in relazione le attività che avvengono su punti diversi della rete (per esempio, un pc locale che effettua operazioni illegittime su un server in cloud).

Riuscire a identificare precocemente i segnali che rivelano un attacco in corso è quindi fondamentale, ed è il compito delle soluzioni di Endpoint Detection and Response, che possono anche essere gestite da fornitori di servizi specializzati (Managed Detection and Response), che ricercano indicatori precoci di compromissione o di attacco, sfruttando tecnologie anti-exploit, per attuare contromisure prima che l’attaccante riesca a penetrare il sistema.

Ma quali funzionalità bisogna ricercare nelle soluzioni anti-exploit e di Endpoint Detection and Response? Vediamole di seguito.

Cosa deve avere un prodotto anti-exploit

Deve essere parte di uno stack completo di rilevamento e prevenzione, gestito da un’unica console

  • Le soluzioni che coprono un solo aspetto possono avere un’utilità, ma non permettono di rilevare quegli attacchi che sfruttano l’interazione tra più sistemi
  • Cercate una soluzione che comprenda più tecnologie di security, dalla tradizionale ricerca di firme all’intelligenza artificiale, e alle funzionalità di threat hunting

Deve proteggere sia dagli exploit a livello utente, sia da quelli per il kernel, che sfruttino vulnerabilità note o ancora sconosciute

  • Individuare gli attacchi di ieri è facile. La parte difficile è prevenire quelli di domani
  • Cercate una soluzione con funzionalità di rilevamento e mitigazione avanzate, che includano l’intero stack software nel proprio ambiente

Utilizzabile sia su pc che server, on-premises o in cloud

L’adozione del cloud ibrido o del multi-cloud ha creato complessità che può portare a una lievitazione dei costi di cybersecurity

Cercate una soluzione che copra l’intera architettura di oggi, e sia pronta anche a eventuali cambiamenti che potreste voler fare in futuro

Supporto per le infrastrutture Virtual Desktop, inclusa la sessione, i terminal services e il protocollo Remote Desktop

  • Il lavoro da remoto ha comportato l’attivazione di nuovi servizi e nuove modalità di lavoro che, magari solo in parte, dureranno a lungo nel tempo
  • Cercate una soluzione che abbia un impatto minimo sulle prestazioni dei sistemi e non aumenti il carico di lavoro degli amministratori. Bitdefender ha una soluzione specifica per gli ambienti virtualizzati.

Riassumendo…

Gli ambienti ibridi e multi-cloud possono offrire alle aziende grande flessibilità e agilità per perseguire gli obiettivi di business, ma comportano un aumento della complessità nella gestione da parte dei team di sicurezza. Quando una nuova vulnerabilità viene scoperta, passa sempre un po’ di tempo prima che i vendor analizzino il problema e distribuiscano una patch di aggiornamento, e ne passa ancora prima che i sistemisti riescano ad applicarla, specialmente quando si tratta di farlo su server in produzione. Questo è il momento in cui diventa fondamentale avere forti capacità di rilevamento precoce delle minacce, per fermare gli attacchi nelle loro fasi preliminari.

Sebbene le tecnologie anti-exploit per Windows non siano una panacea, sono una parte fondamentale dello stack di sicurezza. Utilizzando tecniche di rilevamento e mitigazione per prevenire l’abuso delle vulnerabilità più comuni può fermare gli attaccanti prima che riescano a penetrare i nostri sistemi, o quanto meno abbatteranno il numero degli allarmi e segnalazioni permettendo al team di cybersecurity di concentrarsi sulle minacce più gravi.

Bitdefender GravityZone fornisce funzionalità avanzate anti-exploit per Windows. Scopri di più e ottieni la tua versione di prova gratuita da questo link.

 

BitfefenderEndpoint Detection and ResponseMalwareManaged Detection and Response (MDR)Sicurezza Cloud
Aziende:
Bitdefender
// Data pubblicazione: 10.06.2021
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati