{"id":22205,"date":"2020-07-01T15:57:05","date_gmt":"2020-07-01T13:57:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22205"},"modified":"2020-07-01T15:57:05","modified_gmt":"2020-07-01T13:57:05","slug":"integrated-security-solution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/integrated-security-solution\/22205\/","title":{"rendered":"Attacchi complessi, difesa semplice"},"content":{"rendered":"<p>Come suggerisce la logica, un attacco a un\u2019azienda ha senso solo se i potenziali profitti superano i costi di attuazione. Fino a poco tempo fa, i cybercriminali proteggevano il proprio <em>know-how<\/em> come si fa con i segreti industriali. Gli strumenti per gli attacchi avanzati, a meno che venissero venduti sulla dark net, in genere non erano facilmente disponibili e solo a prezzi esorbitanti. Gli attacchi veramente sofisticati riguardavano solamente le grandi imprese o ae agenzie governative. Pertanto, per le PMI la protezione dalle minacce pi\u00f9 generiche era sufficiente.<\/p>\n<p>Ormai non \u00e8 pi\u00f9 cos\u00ec. Spuntano sempre pi\u00f9 strumenti per attacchi complessi e, se non sono di dominio pubblico, si possono reperire sul mercato aperto; i creatori di malware affittano sempre pi\u00f9 spesso le proprie \u201copere\u201d seguendo il cosiddetto modello <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/malware-as-a-service-maas\/\" target=\"_blank\" rel=\"noopener\">malware-as-a-service<\/a><\/em> e i gruppi di cybercriminali formano delle specie di cartelli. Il risultato evidente \u00e8 che i costi per l\u2019organizzazione di un attacco stanno letteralmente crollando. Di conseguenza, oggigiorno i criminali informatici possono permettersi di attaccare anche le PMI impiegando strumenti abbastanza sofisticati.<\/p>\n<p>Se la vostra azienda viene colpita da minacce che sfruttano la disattenzione dei dipendenti o e-mail di spam che contengono malware, le soluzioni tradizionali di protezione degli endpoint possono ancora essere sufficienti. Tuttavia, ormai \u00e8 ovvio che la vostra azienda potrebbe diventare il bersaglio di un attacco pi\u00f9 grave e, di conseguenza, un nuovo approccio diventa assolutamente necessario. Al giorno d\u2019oggi, anche se l\u2019obiettivo \u00e8 una piccola azienda, gli hacker possono effettuare attacchi alla supply-chain, rimanere nell\u2019infrastruttura della vittima per anni senza destare sospetti, spiarla e sfruttare le vulnerabilit\u00e0 zero-day e avvalersi di strumenti dannosi che si spacciano per software legittimi.<\/p>\n<p>Le grandi aziende utilizzano strumenti di difesa fondamentalmente diversi contro tali minacce, in primo luogo soluzioni EDR (Endpoint Detection and Response). Tuttavia tali piattaforme, in genere, richiedono se non vero e proprio operation center, almeno un team di specialisti di sicurezza informatica degno di questo nome. E non tutte le aziende possono permettersi la disponibilit\u00e0 di tali risorse.<\/p>\n<p>Tuttavia, questo non significa che l\u2019infrastruttura aziendale debba o possa essere lasciata incustodita. Abbiamo sviluppato un altro approccio alla protezione degli endpoint, con piattaforme integrate EPP e EDR di strumenti aggiuntivi. Abbiamo quindi creato una soluzione automatizzata in grado di contrastare sia le minacce generiche, sia quelle avanzate.<\/p>\n<p>La novit\u00e0 principale \u00e8 il componente Kaspersky Endpoint Detection and Response Optimum, che occupa una nicchia tra due nostri prodotti gi\u00e0 consolidati, Kaspersky Endpoint Security for Business (soluzione completamente automatizzata) e la nostra potente soluzione rivolta a grandi aziende e che protegge da attacchi mirati e APT, ovvero Kaspersky EDR. Kaspersky EDR Optimum consente di implementare gli scenari EDR di base che sono di interessa per una vasta gamma di aziende e fornisce visibilit\u00e0 dell\u2019infrastruttura, nonch\u00e9 capacit\u00e0 di indagine e di risposta agli incidenti.<\/p>\n<p>Grazie a tutto ci\u00f2, la nostra nuova soluzione \u00e8 in grado di individuare rapidamente la radice del problema, valutare la portata reale e la fonte dell\u2019attacco e fornire una risposta automatica per tutte le workstation. Questo a sua volta riduce al minimo qualsiasi danno e garantisce la continuit\u00e0 dei processi aziendali.<\/p>\n<p>Probabilmente la caratteristica pi\u00f9 importante del nostro nuovo prodotto \u00e8 la sua facilit\u00e0 d\u2019uso. Non richiede un elevato livello di competenza da parte degli utenti e, grazie all\u2019elevato livello di automazione, richiede molta meno cura e manutenzione ordinaria di quanto ci si possa aspettare da una soluzione di sicurezza di classe EDR. Questi elementi chiave consentono alle piccole imprese di iniziare a costruire la propria difesa dalle minacce complesse senza impiegare risorse significative e senza organizzare processi completi di ristrutturazione aziendale.<\/p>\n<p>A seconda delle funzionalit\u00e0 richieste dall\u2019azienda, la nostra soluzione integrata pu\u00f2 includere strumenti aggiuntivi per la protezione dei server di posta e dei gateway Internet, oltre a Kaspersky Sandbox, uno strumento avanzato per l\u2019esame di oggetti sospetti in un ambiente isolato. Tutto ci\u00f2 consente di bloccare automaticamente le minacce avanzate, sconosciute e complesse senza coinvolgere risorse aggiuntive, riducendo cos\u00ec gli onerosi compti del team IT.<\/p>\n<p>Se state gi\u00e0 utilizzando la nostra soluzione collaudata Kaspersky Endpoint Security for Business, potete aggiornarla facilmente\u00a0 a Kaspersky EDR Optimum attivando una chiave di licenza aggiuntiva. Ulteriori informazioni sul nostro approccio integrato e sulle funzionalit\u00e0 delle nostre soluzioni di sicurezza sono disponibili nella <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/endpoint-security-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pagina dedicata<\/a>, dove \u00e8 possibile richiedere anche una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/endpoint-security-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">versione di prova<\/a> del prodotto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un approccio integrato fa s\u00ec che anche le piccole aziende possano respingere attacchi complessi con l&#8217;aiuto di tool automatizzati.<\/p>\n","protected":false},"author":700,"featured_media":22208,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2573,2845],"class_list":{"0":"post-22205","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-edr","10":"tag-epp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/integrated-security-solution\/22205\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/integrated-security-solution\/21500\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/integrated-security-solution\/16969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/integrated-security-solution\/22708\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/integrated-security-solution\/20801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/integrated-security-solution\/19584\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/integrated-security-solution\/23441\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/integrated-security-solution\/28696\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/integrated-security-solution\/8531\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/integrated-security-solution\/36075\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/integrated-security-solution\/15192\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/integrated-security-solution\/15721\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/integrated-security-solution\/13632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/integrated-security-solution\/24603\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/integrated-security-solution\/28771\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/integrated-security-solution\/25633\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/integrated-security-solution\/22571\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/integrated-security-solution\/27784\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/integrated-security-solution\/27624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22205"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22205\/revisions"}],"predecessor-version":[{"id":22218,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22205\/revisions\/22218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22208"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}