La tua sicurezza è
all'avanguardia?

Il termine ultimo per conformarsi al regolamento GDPR è il 25 maggio 2018. Noi possiamo aiutarti.

Ulteriori informazioni
Cosa si intende per sicurezza all'avanguardia in un ambiente informatico?

I criminali informatici sono alla costante ricerca di punti deboli e sviluppano incessantemente attacchi sempre più sofisticati. Soluzioni di sicurezza sostenibili devono evolversi e adattarsi aggiornandosi di frequente e sfruttando le informazioni sulle minacce non appena queste si rendono disponibili. Inoltre, la sicurezza è veramente all'avanguardia solo se consente il rilevamento delle minacce, innesca una reazione e garantisce la protezione globale per l'intera struttura, dagli endpoint fino alle reti e al cloud ibrido.

1. Protezione
Nessuna tecnologia, per quanto avanzata, può fornire lo stesso livello di protezione contro malware, exploit, phishing, ransomware, perdite interne di dati e altre minacce, in tutti i luoghi in cui si possono trovare i dati personali all'interno di un'organizzazione. Risulta quindi cruciale adottare un approccio su più livelli, sfruttando le tecniche multiple di sicurezza appropriate per proteggere i dati nel luogo in cui si trovano, compresi approcci comprovati come gli anti-malware e nuove tecniche quali il sandboxing personalizzato e il machine learning. Ciò assicura che ogni attacco possa essere sempre contrastato ricorrendo ai metodi di protezione più efficaci. È importante capire come non si tratta solo delle tecniche in sé, ma anche di come i dati sulle minacce vengono condivisi e utilizzati. Condividendo automaticamente le informazioni più recenti sulle minacce all'interno dell'intera infrastruttura di sicurezza, le soluzioni all'avanguardia possono fornire una protezione migliore anche nei confronti di attacchi sconosciuti e complessi.

2. Rilevamento
Una semplice verità: la sicurezza assoluta non esiste. Nell'ambito del regolamento GDPR, tutte le violazioni accidentali o illegali della protezione dei dati personali devono essere comunicate alle autorità competenti "immediatamente", il che si traduce nel requisito che ogni violazione deve essere riportata entro 72 ore. Per soddisfare questo requisito, le aziende devono essere in grado di identificare velocemente le perdite di dati o i nuovi attacchi in corso e di valutare il loro impatto sulla sicurezza dei dati. Le soluzioni all'avanguardia devono fornire visibilità sull'intera infrastruttura e sul ciclo di vita dell'attacco.

3. Reazione
Al verificarsi di un incidente le imprese devono dimostrare di aver fatto tutto il possibile per minimizzare le conseguenze relative alla sicurezza dei dati personali. La mitigazione delle minacce è una componente essenziale di una sicurezza all'avanguardia. Le imprese devono essere in grado di reagire alle minacce chiudendo automaticamente i vettori di attacco, distribuendo le informazioni sulle minacce su tutti i livelli infrastrutturali e proteggendo le vulnerabilità proattivamente in tutti i settori che contengono dati personali ai fini del GDPR.

La sicurezza deve evolversi
I criminali informatici sono alla costante ricerca di punti deboli e sviluppano incessantemente attacchi sempre più sofisticati, compresi attacchi ransomware quali WannaCry, Petya e altri. Questi attacchi possono concentrarsi sugli utenti, sulle reti e sui carichi di lavoro aziendali nel cloud ibrido, e richiedono che venga adottato un approccio strategico alla sicurezza non solo per risolvere il problema ma anche per motivi di efficienza. Soluzioni di sicurezza sostenibili devono evolversi e adattarsi, aggiornandosi di frequente e sfruttando le informazioni sulle minacce non appena queste si rendono disponibili. Per aiutare la procedura in atto volta ad ottenere la conformità al regolamento GDPR, utilizzare una soluzione di sicurezza all'avanguardia, che fornisca rilevamento, reazione e protezione globale per l'intera struttura, dagli endpoint fino alle reti e al cloud ibrido, può velocizzare l'intero processo, aumentando al contempo la sicurezza.

Guarda il più recente webinar sul GDRP

"Le falle di sicurezza prima del GDPR"
Sicurezza all'avanguardia a livello aziendale

“Al giorno d'oggi nelle imprese un numero elevato di informazioni personali viene conservato in un'ampia gamma di sistemi, dai dispositivi controllati dagli utenti (laptop, smartphone) ai server che eseguono applicativi nei datacenter e nel cloud. Dato che il trasferimento di dati aziendali tra dispositivi dentro e fuori la rete aziendale, l'immagazzinamento di dati personali in luoghi diversi e lo sfruttamento di servizi esternalizzati sono tutte pratiche comuni, per ottenere la conformità al regolamento GDPR le organizzazioni si trovano ad affrontare numerose sfide. Per soddisfare il GDPR occorre proteggere i dati personali a livello aziendale, non solo dai furti ma anche dalle perdite accidentali, dalle cancellazioni e dalla crittografia ransomware. Le soluzioni Trend Micro, con tecnologia XGen™ security, forniscono capacità di sicurezza all'avanguardia che possono essere utilizzate per raggiungere la conformità al GDPR.

Protezione dell'utente

Protezione dell'utente

Gli attacchi agli endpoint stanno diventando sempre più complessi e non esiste una soluzione miracolosa per difendere questi obiettivi sensibili. Solo una combinazione di protezione multilivello e informazioni sempre aggiornate sulle minacce può aiutare a proteggere gli endpoint e i dati personali da minacce conosciute e sconosciute. Una sicurezza all'avanguardia per gli endpoint dovrebbe fornire:

  • Le tecnologie di sicurezza intergenerazionali più efficaci ed efficienti, compresi il sandboxing e il machine learning
  • Analisi comportamentale e applicazioni whitelist per prevenire attacchi ransomware
  • La cancellazione remota dei dati personali sui dispositivi mobili
  • L'utilizzo sicuro di servizi cloud quali Box, Dropbox, Google Drive, SharePoint Online, OneDrive for Business, ecc.
  • Le informazioni più recenti sulle minacce da usare attraverso l'intera infrastruttura di sicurezza

Protezione dell'utente
Gli utenti aziendali sono i bersagli principali: più del 90% di tutti gli attacchi mirati inizia tramite email. Gli utenti vengono ingannati e aprono allegati di file pericolosi o link presenti in messaggi di phishing creati in modo molto intelligente. Le infezioni possono avvenire anche se gli utenti aprono siti web manipolati mentre navigano su internet. Una sicurezza all'avanguardia può favorire l'uso sicuro di email e internet da parte di tutti gli impiegati attraverso:

  • Il rilevamento di tentativi di phishing e altri attacchi, compreso il ransomware, via email
  • L'individuazione di minacce nei documenti Microsoft Office e negli allegati dei file
  • Il blocco dei siti web potenzialmente pericolosi

Prevenzione della perdita di dati & Controllo delle applicazioni
Le imprese possono sfruttare le norme riguardanti la prevenzione della perdita di dati (DLP) per mettere al corrente i propri dipendenti circa l'uso improprio accidentale dei dati. Inoltre, possono controllare quali app vengono usate e che dati possono essere trasferiti. Le soluzioni di sicurezza all'avanguardia offrono funzionalità quali il modulo integrato DLP, il controllo delle applicazioni sui sistemi operativi mobili e Windows e una soluzione di reporting centrale che consenta alle imprese di stabilire il modo in cui i loro utenti possono trattare i dati. Inoltre, per assicurare il sicuro trasferimento dei dati possono essere utilizzati email, cartelle e dispositivi crittografati.

Hybrid Cloud Security

Hybrid Cloud Security

L'utilizzo di prodotti per la sicurezza obsoleti può causare vulnerabilità inattese negli ambienti virtuali e cloud, avere impatti negativi sulle prestazioni e rendere estremamente difficoltoso dimostrare la conformità ai requisiti del regolamento GDPR. Considerate le multe considerevoli che derivano da un incidente, fino al 4% del fatturato totale o 20 milioni di EURO, l'opportunità di sfruttare le moderne architetture cloud assicurando anche la sicurezza e la conformità diventa invitante e possibile con approcci all'avanguardia. Una sicurezza all'avanguardia del cloud ibrido richiede l'utilizzo di soluzioni che siano ottimizzate per i carichi di lavoro sul cloud, sui container o virtuali.

Funzionalità multiple con visibilità completa nel cloud ibrido
Una sicurezza all'avanguardia dovrebbe essere in grado di proteggere automaticamente e simultaneamente desktop virtuali e carichi di lavoro di server in ambienti fisici, virtuali, cloud e container da minacce come ransomware e malware zero-day e da attacchi che utilizzano la vulnerabilità come la vulnerabilità Windows SMB usata con WannaCry. I carichi di lavoro nel cloud ibrido dovrebbero essere automaticamente visibili e protetti non appena diventano attivi, mentre solo facendo rispettare le appropriate politiche di sicurezza si massimizzano le prestazioni e l'efficienza. Ciò significa che si richiede una profonda integrazione con leader come VMware, AWS e Microsoft Azure come elemento fondamentale di una sicurezza all'avanguardia. Una sicurezza all'avanguardia per gli endpoint dovrebbe comprendere:

  • La protezione centralizzata di ambienti virtuali, cloud, multi-cloud, container, fisici e ibridi
  • La protezione da malware, compresi l'anti-malware, l'analisi del comportamento e la reputazione web
  • La sicurezza di rete per ogni carico di lavoro, l'utilizzo di sistemi di prevenzione e rilevamento delle intrusioni per fermare gli attacchi e la protezione delle vulnerabilità con il patching virtuale
  • Una sicurezza del sistema che possa bloccare i sistemi con il controllo delle applicazioni, monitorare l'integrità del sistema e anche registrare e riportare i problemi di sicurezza
  • Una profonda integrazione con ambienti leader di VMware, AWS e Microsoft per ottimizzare la visibilità, la gestione e la sicurezza
Network Defense

Network Defense

Il regolamento GDPR richiede una protezione globale dei dati personali tramite l'utilizzo di tecnologie di sicurezza all'avanguardia, ma la sicurezza non è mai assoluta e gli incidenti possono sempre accadere. Ai sensi del GDPR, le imprese devono ora comunicare tutte le violazioni della protezione dei dati personali alle autorità di vigilanza entro 72 ore. Ciò significa che dovete essere estremamente consapevoli di tutte le attività sulla vostra rete aziendale: un compito impegnativo, in particolar modo perché le nuove generazioni di attacchi mirati spesso riescono ad aggirare i metodi di rilevamento convenzionali.

Rilevamento di attacchi mirati
Una soluzione di sicurezza all'avanguardia dovrebbe apportare una visibilità completa nella rete e, allo stesso tempo, prevenire automaticamente gli attacchi mirati. In alternativa, si dovrebbe essere in grado di dispiegare gruppi di pronto intervento informatico (CERT) e centri operativi per la sicurezza (SOC), assieme alle informazioni necessarie per gestire l'incidente. Il rilevamento di attacchi mirati e segreti in tempo reale non può essere attuato con metodi convenzionali. Sono richiesti motori di rilevamento sofisticati e capacità avanzate, ad esempio l'euristica, il sandboxing definito dagli utenti e la capacità di sfruttare le informazioni più recenti sulle minacce. Una strategia di difesa della rete all'avanguardia dovrebbe comprendere:

  • Motori di rilevamento sofisticati per individuare gli attacchi mirati in tempo reale
  • Euristica, regole di correlazione e sandboxing definito dagli utenti
  • Le informazioni più recenti sulle minacce, rese disponibili attraverso l'infrastruttura di sicurezza
  • Rilevamento e protezione contro lo spear phishing e gli attacchi email mirati
  • La registrazione delle attività degli endpoint per analizzare velocemente gli attacchi e rendicontarli

La tua strategia relativa al regolamento GDPR comprende una sicurezza all'avanguardia?

Il viaggio verso la conformità al GDPR la richiede. Per saperne di più:
Ottieni informazioni chiave sulla conformità al regolamento GDPR, inclusi i commenti di esperti del settore. Leggi il nostro studio internazionale sulla conformità al regolamento GDPR. Sono entrambi disponibili dopo la compilazione del modulo seguente.
La tua difesa deve essere

INTELLIGENTE

Una difesa intelligente si basa su un mix intergenerazionale di tecniche di difesa utilizzate per proteggere i dati personali da minacce note e sconosciute, siano essi a riposo, in transito o in fase di elaborazione. Sebbene con il tempo saranno introdotte nuove strategie di sicurezza per contrastare le minacce, le tecniche attuali sono ancora pertinenti e necessarie per la protezione dei dati. Questo mix intergenerazionale di tecniche costituisce l'approccio più adeguato ed efficiente da utilizzare per risolvere ogni minaccia. Non esiste una bacchetta magica per la sicurezza.

Ulteriori informazioni
La tua difesa deve essere

OTTIMIZZATA

L'ottimizzazione è fondamentale nella fase di implementazione del meccanismo di difesa: la sicurezza deve essere integrata nel processo di elaborazione dei dati personali tramite tecniche che migliorano l'efficienza di ambienti aziendali nuovi e legacy, inclusi cloud e container. Tale ottimizzazione offre visibilità su utenti, server e reti, consentendo alle organizzazioni di analizzare e stimare l'impatto di minacce, valutare lo stato dell'infrastruttura tecnica di sicurezza e avere rapidamente una visione generale degli incidenti che si sono verificati in azienda.

Ulteriori informazioni
La tua difesa deve essere

CONNESSA

Una difesa connessa aiuta a prevenire e a intervenire in caso di violazioni dei dati personali tramite la condivisione di un'intelligenza sulle minacce in tempo reale e aggiornamenti di sicurezza automatizzati a tutti i livelli. Grazie a questo processo proattivo è possibile bloccare i malware, come i ransomware, prima che abbiano un impatto sui dati personali. I sistemi host di dati personali infetti vengono isolati, mentre il traffico dannoso che potrebbe recuperare, modificare o cancellare i dati personali viene bloccato.

Ulteriori informazioni

Vuoi sapere cosa pensano gli altri del regolamento GDPR?

Questo studio internazionale esamina lo stato della comprensione del regolamento GDPR e il percorso di conformità nelle organizzazioni in Europa e negli Stati Uniti