Skip to content

Soltanto una difesa personalizzata può contrastare efficacemente le
minacce costanti evolute

Soluzione di difesa personalizzata Trend Micro

Rilevare, analizzare, adattarsi e rispondere
agli attacchi che sono importanti per voi

Documento tecnico (PDF/ingl.) 

Gli odierni attacchi che fanno più danni sono specificamente mirati al vostro personale, ai vostri sistemi, alle vostre vulnerabilità e ai vostri dati. Le minacce costanti evolute sono più furtive e sofisticate che mai e utilizzano insidiose tecniche di social engineering per penetrare silenziosamente nella vostra azienda e implementare le minacce informatiche personalizzate che possono passare inosservate per mesi. E quando meno ve lo aspettate, i criminali informatici possono impadronirsi in remoto e in segreto dei vostri preziosi dati (dai dati delle carte di credito alla più redditizia proprietà intellettuale o ai segreti di governo) e vanificare potenzialmente il vostro vantaggio sulla concorrenza o, nel caso dei segreti di governo, mettere a rischio la sicurezza nazionale.

Molte aziende hanno la sensazione di essere state prese di mira. Il Ponemon Institute ha rilevato che il 67% delle aziende ammette che le attività di sicurezza attivate sono insufficienti a bloccare un attacco mirato. Trend Micro ha inoltre rilevato che il 55% non viene nemmeno a conoscenza delle intrusioni e che una percentuale minore è consapevole della portata dell’attacco e di chi lo ha sferrato. Benché siano necessarie per vanificare la maggior parte degli attacchi di oggi, le difese standard si sono rivelate insufficienti per gestire le minacce costanti evolute e gli attacchi mirati. Un attacco mirato esige una difesa personalizzata.

Trend Micro Custom Defense è la prima soluzione di protezione avanzata contro le minacce del settore che consente non solo di rilevare e analizzare le minacce costanti evolute e gli attacchi mirati, ma anche di adattare rapidamente la protezione e reagire ad attacchi specifici. La soluzione completa Custom Defense (PDF/ingl.) integra software, informazioni globali sulle minacce e strumenti e servizi specializzati per offrire nozioni personalizzate sulla minaccia specifica e sui criminali informatici coinvolti. I recenti progressi nella risposta di comando e controllo (C&C) (PDF/ingl.) contribuiscono a bloccare i comportamenti sospetti prima ancora che riescano a compromettere la proprietà intellettuale. Con un accesso approfondito alle informazioni, è fondamentale contrastare questi aggressori ed è possibile bloccare le minacce costanti evolute e disattivarle prima che sopravvengano danni gravi.

La soluzione di difesa personalizzata Trend Micro è una soluzione completa che vi mette in condizione di rilevare, analizzare, adattarvi e rispondere agli attacchi che sono importanti per voi. Vi mettiamo a disposizione la soluzione di protezione avanzata più completa del settore per rispondere agli attacchi mirati avanzati che possono prendere di mira la vostra azienda.

  

Rilevamento specializzato delle minacce sulla rete e sui punti di protezione.

 

Al centro della soluzione Trend Micro Custom Defense c’è una piattaforma specializzata di protezione dalle minacce, Deep Discovery, che esegue il controllo a livello di rete per rilevare le minacce informatiche zero-day, le comunicazioni dannose e i comportamenti degli aggressori che sono invisibili alle difese di sicurezza standard. Integrata in modo esclusivo con altri punti di controllo di sicurezza Trend Micro su tutta la rete, la soluzione è in grado di rilevare e bloccare gli attacchi che avvengono tramite le e-mail aziendali e personali, le applicazioni per i social media, i dispositivi mobili e molto altro ancora. È anche in grado di rilevare e bloccare le comunicazioni di comando e controllo dirette ai criminali informatici o i tentativi di spostamento laterale verso altri preziosi sistemi all’interno della rete. A differenza delle offerte concorrenziali che utilizzano “sandbox” generiche nella speranza che almeno una avvii e rilevi l’attacco, Trend Micro Custom Defense consente di utilizzare più sandbox definite dall’utente che meglio riflettono il vostro ambiente reale e vi consentono di determinare se sia avvenuta una violazione. La sandbox di Trend Micro Custom Defense fa detonare il codice sospetto in un ambiente sicuro e controllato ottimizzato per eludere le tecniche degli hacker che ricercano le soluzioni di sandboxing.

 

L’analisi approfondita utilizza il sandboxing personalizzato le e informazioni globali pertinenti per una valutazione completa delle minacce.

 

Al rilevamento, la soluzione Trend Micro Custom Defense consente di identificare in modo approfondito il rischio, l’origine e le caratteristiche dell’attacco e fornisce informazioni implementabili in modo esclusivo che guidano il contenimento e il ripristino rapidi. Per coadiuvare le indagini sulle minacce, Threat Connect offre una vista personalizzata delle informazioni sulle minacce specifica per il vostro ambiente e vi assicura la capacità di sfruttare la potenza della rete globale di informazioni sulle minacce in-the-cloud.

 

Le blacklist di sicurezza e i file di definizione personalizzati bloccano ulteriori attacchi alla rete, al gateway e agli endpoint.

 

Per adattare e potenziare immediatamente la protezione contro ulteriori attacchi, Trend Micro Custom Defense vi consente di creare risposte personalizzate per questi attacchi mirati, come le blacklist degli indirizzi IP, la protezione personalizzata contro lo spear phishing e, a breve, le definizioni personalizzate, tutto specifico per ciascun attacco. La soluzione aggiorna automaticamente Smart Protection Network e pubblica questi aggiornamenti di sicurezza personalizzati sul gateway, sugli endpoint e sui punti di implementazione del server Trend Micro. Creata utilizzando una piattaforma aperta ed espandibile, la soluzione può inoltre inviare aggiornamenti di sicurezza alle soluzioni di sicurezza non Trend Micro, che potrebbero già costituire una parte importante della vostra strategia di difesa.

 

I profili degli aggressori e le informazioni sugli eventi a livello di rete guidano il contenimento e il ripristino rapidi.

 

Infine, la soluzione assicura una visibilità contestuale a 360° dell’attacco e vi conferisce le conoscenze necessarie per reagire agli aggressori specifici. La soluzione può fornire dati di rilievo, ad esempio quali sono le informazioni prese di mira, come funziona l’attacco, chi è l’aggressore e, forse ancora più importante, chi sta effettivamente dietro l’attacco. Grazie a queste informazioni, potrete contenere più rapidamente e porre rimedio all’attacco e contattare le autorità competenti per adottare ulteriori misure correttive.

Deep Discovery

Trend Micro Deep Discovery rileva e identifica in modo esclusivo le minacce di tipo evasivo in tempo reale e assicura analisi approfondita e informazioni implementabili pertinenti che alimentano la soluzione Trend Micro Custom Defense. Solo Deep Discovery offre:

  • Migliore rilevamento: grazie a più motori di rilevamento delle minacce e a regole basate sulla tecnologia dei ricercatori delle minacce Smart Protection Network e Trend Micro
  • Sandboxing personalizzato: rileva le minacce mirate a fronte delle corrette configurazioni host in uso.
  • Threat Connect: vi mette a disposizione le informazioni Trend Micro per una valutazione immediata seguita da contenimento e ripristino rapidi degli attacchi
  • API aperte: integra l’analisi sandbox e gli aggiornamenti di sicurezza adattivi con qualsiasi prodotto per creare una difesa personalizzata
  • Il più basso Total Cost of Ownership: formati flessibili e un’architettura a dispositivo unico riducono al minimo il costo dell’implementazione

 

Sicurezza della messaggistica

Nell’ambito della soluzione di difesa personalizzata Trend Micro e per una protezione migliore su tutta la rete, le funzionalità avanzate di rilevamento delle minacce sono integrate nel gateway di posta e nei prodotti di sicurezza per server Trend Micro. ScanMail Suite for Microsoft Exchange (PDF), ScanMail Suite for IBM Lotus Domino (PDF) e InterScan Messaging Security (PDF/ingl.) sono stati integrati in Deep Discovery per l’invio di file sospetti all’analisi sandbox e al rilevamento delle minacce informatiche precedentemente sconosciute. Questi prodotti presentano inoltre un motore di rilevamento degli exploit che identifica gli allegati e-mail contenenti exploit e ricerca le vulnerabilità in Adobe, Microsoft Office e in altri programmi e li blocca o li mette in quarantena, incrementando il livello di protezione offerto.

 

Altri prodotti Trend Micro Enterprise Security

Tutti i prodotti di protezione Trend Micro si integrano perfettamente con gli aggiornamenti adattivi di Deep Discovery. Prossimamente verranno annunciate ulteriori integrazioni ai prodotti.

 

Smart Protection Network e Threat Connect

L’infrastruttura di sicurezza in-the-cloud di Trend Micro Smart Protection Network identifica rapidamente e accuratamente le nuove minacce e distribuisce informazioni globali sulle minacce per proteggere i dati ovunque essi risiedano. Cerca i dati sulle minacce in più posti e utilizza strumenti analitici avanzati per distribuire informazioni attuabili sulle minacce in ambienti mobili, fisici, virtuali e in-the-cloud.

Il portale informativo Threat Connect è accessibile tramite Deep Discovery. Fornisce la gamma completa delle informazioni rilevanti Trend Micro sulle minacce relative a minacce specifiche, facilitando la valutazione, il contenimento e il ripristino rapidi degli attacchi.

 

Strumenti e servizi per la reazione agli attacchi

Per anni, Trend Micro ha consentito ai propri clienti di identificare e porre rimedio in modo efficace agli attacchi cibernetici mirati. Una serie completa di strumenti e servizi consente ai tecnici dell’assistenza Trend Micro di scoprire e analizzare le minacce avanzate negli archivi e-mail e nel traffico di rete e di cercare tracce di attacchi dannosi nei file di registro. Di efficacia consolidata per la reattività e le indagini sugli incidenti, questi strumenti sono ora disponibili per i clienti Trend Micro e per l’ecosistema di partner Trend Micro.

La sequenza di attacco delle minacce costanti evolute

  1. Raccolta di informazioni
    Identificare e ricercare gli obiettivi tramite risorse pubbliche (LinkedIn, Facebook ecc.) e preparare un attacco personalizzato.
  2. Punto di accesso
    Il compromesso iniziale deriva solitamente dalle minacce informatiche zero-day diffuse attraverso gli strumenti di ingegneria sociale (e-mail/messaggi istantanei o download di tipo drive-by). Viene creata una backdoor e a quel punto è possibile infiltrarsi nella rete. (In alternativa, può essere utilizzato lo sfruttamento di un sito Web o l’infiltrazione diretta nella rete.)
  3. Comunicazione commando e controllo (C&C)
    In genere, la comunicazione C&C viene utilizzata durante l’attacco e consente all’aggressore di dare istruzioni e controllare le minacce informatiche utilizzate e di sfruttare le macchine compromesse, spostarsi lateralmente all’interno della rete e trafugare dati.
  4. Spostamento laterale
    Dopo essere penetrato nella rete, l’aggressore compromette ulteriori macchine per reperire credenziali, modificare privilegi e mantenere un controllo costante.
  5. Rilevamento di risorse/dati
    Vengono utilizzate numerose tecniche (ad es. la scansione delle porte) per individuare i server degni di nota e i servizi che ospitano i dati di interesse.
  6. Estrazione illecita dei dati
    Dopo avere raccolto le informazioni sensibili, i dati vengono incanalati su un server di archiviazione interno in cui vengono suddivisi in blocchi, compressi e spesso crittografati per il trasferimento su postazioni esterne controllate dell’aggressore.


Social media

Mettetevi in contatto con noi su