{"id":14055,"date":"2017-08-03T09:35:58","date_gmt":"2017-08-03T07:35:58","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14055"},"modified":"2022-06-16T19:37:15","modified_gmt":"2022-06-16T17:37:15","slug":"icsa-q2-certification","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/icsa-q2-certification\/14055\/","title":{"rendered":"Grandi risultati nella lotta alle APT"},"content":{"rendered":"<p>Lo abbiamo detto in <a href=\"https:\/\/www.kaspersky.com\/blog\/independent-testing\/6524\/\" target=\"_blank\" rel=\"noopener nofollow\">varie occasioni<\/a>, i test indipendenti non solo rappresentano un indicatore importante dell\u2019efficacia dei nostri prodotti, ma sono anche uno strumento molto utile per migliorare le nostre tecnologie. Non pubblichiamo spesso articoli circa i successi ottenuti durante i test, nonostante non siano pochi. Tuttavia, la certificazione Advanced Threat Defense assegnataci da ICSA Labs \u00e8 degna di nota.<\/p>\n<p>La nostra piattaforma Kaspersky Anti-Targeted Attack ha partecipato ai test per 3 trimestri consecutivi e nell\u2019ultimo abbiamo ottenuti risultati davvero eccellenti: minacce individuate al 100% e 0 falsi positivi. Perch\u00e9 tale risultato \u00e8 cos\u00ec importante per le nostre aziende clienti e cosa c\u2019\u00e8 dietro a questi dati notevoli?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h2>La certificazione<\/h2>\n<p>Secondo ICSA Labs, lo scopo di questa certificazione \u00e8 quello di determinare l\u2019efficacia delle varie soluzioni di sicurezza nella lotta contro le pi\u00f9 recenti minacce informatiche. Con l\u2019espressione \u201cpi\u00f9 recenti\u201d, ICSA Labs fa riferimento alle minacce non ancora individuate dalla maggior parte delle soluzioni tradizionali. ICSA Labs si affida al report Verizon Data Breach Investigation per creare uno scenario tipo per i test; il kit per i test \u00e8 composto innanzitutto dalle minacce pi\u00f9 diffuse e poi vi \u00e8 una tornata diversa ogni trimestre in base ai cambiamenti nel panorama delle minacce.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/03035304\/ICSA_ATD_RGB.jpg\" width=\"856\" height=\"570\"><\/p>\n<p>In questo modo ICSA Labs pu\u00f2 analizzare dinamicamente le prestazioni di ogni prodotto. Un buon risultato in un test non \u00e8 un indicatore tassativo di qualit\u00e0; tuttavia, se un prodotto ottiene grandi risultati nonostante il panorama delle minacce sia in continuo cambiamento, allora s\u00ec che si pu\u00f2 parlare di efficacia.<\/p>\n<p>Inoltre, il report Verizon comprende alcuni dati sugli incidenti informatici sub\u00ecti dalle grandi aziende. Non si tratta, quindi, solamente dei vettori di attacco pi\u00f9 diffusi, ma di minacce impiegate dai cybercriminali per colpire colossi del business.<\/p>\n<h2>Gli utimi risultati<\/h2>\n<p>Lo studio pi\u00f9 recente \u00e8 stato condotto durante l\u2019ultimo trimestre di quest\u2019anno e i risultati sono stati pubblicati lo scorso luglio. Per ogni partecipante al test, ICSA Labs ha creato un\u2019infrastruttura specifica, protetta da una soluzione specializzata. All\u2019interno di tale infrastruttura, sono stati simulati attacchi differenti per 37 giorni; in totale sono stati effettuati oltre 1.100 test con quasi 600 campioni di malware. Tutti sono stati individuati con successo e nessun falso positivo per la piattaforma Kaspersky Anti-Targeted Attack: gli esperti di ICSA Labs hanno lanciato oltre 500 campioni innocui ma all\u2019apparenza dannosi, e nessuno di questi \u00e8 stato identificato come pericoloso dalla nostra soluzione di sicurezza.<\/p>\n<p>ICSA Labs non effettua test comparativi, per questo non \u00e8 disponibile una tabella riassuntiva dei dati. Abiamo elaborato una nostra tabella, utilizzando i dati disponibili pubblicamente, e potete consultarla <a href=\"https:\/\/www.icsalabs.com\/products?tid%5b%5d=5352\" target=\"_blank\" rel=\"noopener nofollow\">qui<\/a>.<\/p>\n<h2>Come ce l\u2019abbiamo fatta?<\/h2>\n<p>I nostri prodotti, in particolare la piattaforma Kaspersky Anti-Targeted Attack, per individuare le minacce impiegano un approccio multilivello: meccanismi di analisi statica, regole YARA configurabili, regole SNORT uniche per il motore IDS, meccanismi di verifica dei certificati, verifica della reputazione dei file e dei domini mediante il nostro database di minacce generale (Kaspersky Security Network), strumenti di analisi dinamica avanzata in ambiente isolato (sandbox) e un motore di apprendimento automatico (Targeted Attack Analyzer). La combinazione di tutti questi tool d\u00e0 come risultato il nostro Kaspersky Anti-Targeted Attack, che riesce a identificare tecnologie dannose conosciute e sconosciute.<\/p>\n<p>Il Targeted Attacks Analyzer \u00e8 il nostro nucleo di analisi. Basato sull\u2019apprendimento automatico, non solo consente alla piattaforma Kaspersky Anti-Targeted Attack di confrontare le informazioni provenienti dai diversi livelli di analisi, ma anche d\u2019individuare le anomalie di comportamento nella rete e nelle postazioni di lavoro. L\u2019analisi comportamentale individua quelle deviazioni che sono sintomo di un attacco in corso senza l\u2019impiego di un software dannoso (ad esempio, un attacco perpretrato mediante un software legittimo, furto di credenziali di accesso, falle nell\u2019infrastruttura IT).<\/p>\n<p>In ogni caso, individuare le minacce non \u00e8 sufficiente. Se un prodotto blocca di tutto, bloccher\u00e0 s\u00ec il 100% delle minacce ma non far\u00e0 funzionare neanche i programmi legittimi. Per questo \u00e8 importante che non ci siano falsi positivi. Le nostre tecnologie ci aiutano a definire procedure sicure grazie al meccanismo di previsione HuMachine; il giusto equilibro tra l\u2019individuazione delle minacce e un basso tasso di falsi positivi si fonda su tre elementi:<\/p>\n<ul>\n<li>Big Data (grande database di informazioni sulle minacce, raccolte per oltre 20 anni e aggiornate in tempo reale con i dati inviati dalle nostre soluzioni installate in tutto il mondo sui terminali client attraverso Kaspersky Security Network);<\/li>\n<li>Tecnologie avanzate di apprendimento automatico per l\u2019analisi dei dati;<\/li>\n<li>Ricercatori esperti che, se necessario, correggono e guidano il motore di apprendimento automatico.<\/li>\n<\/ul>\n<p>In definitiva, i risultati espressi nella certificazione di ICSA Labs sono dovuti principalmente, per molti aspetti, all\u2019utilizzo dell\u2019approccio HuMachine.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Qui<\/a> potrete saperne di pi\u00f9 sulla piattaforma Kaspersky Anti-Targeted Attacks.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante il test di certificazione di ICSA Labs, Kaspersky Anti-Targeted Attack  ha individuato il 100% delle minacce, con 0 falsi positivi. <\/p>\n","protected":false},"author":2402,"featured_media":14056,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2519,2518,2517,2516,2515],"class_list":{"0":"post-14055","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-anti-apt","10":"tag-anti-targeted-attack","11":"tag-humachine","12":"tag-icsa","13":"tag-test-independenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/icsa-q2-certification\/14055\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/icsa-q2-certification\/11084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/icsa-q2-certification\/9154\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/icsa-q2-certification\/11135\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/icsa-q2-certification\/14037\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/icsa-q2-certification\/18195\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/icsa-q2-certification\/17891\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/icsa-q2-certification\/9350\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/icsa-q2-certification\/9610\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/icsa-q2-certification\/7177\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/icsa-q2-certification\/14348\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/icsa-q2-certification\/8281\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/icsa-q2-certification\/17621\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/anti-apt\/","name":"Anti-APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14055"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14055\/revisions"}],"predecessor-version":[{"id":26851,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14055\/revisions\/26851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}