{"id":24390,"date":"2021-04-15T12:20:46","date_gmt":"2021-04-15T10:20:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24390"},"modified":"2021-04-15T12:26:28","modified_gmt":"2021-04-15T10:26:28","slug":"endpoint-cloud-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/","title":{"rendered":"Analisi dei cyberattacchi e risposta rapida"},"content":{"rendered":"<p>La maggior parte delle soluzioni di sicurezza per piccole e medie imprese blocca semplicemente l\u2019esecuzione di malware su una workstation o un server e, per anni, questo metodo \u00e8 sembrato sufficiente. Se un\u2019azienda riusciva a rilevare le minacce informatiche sui dispositivi finali, poteva arrestare la diffusione dell\u2019infezione sulla rete e proteggere l\u2019infrastruttura aziendale.<\/p>\n<p>Tuttavia, i tempi cambiano. Un tipico attacco informatico moderno non \u00e8 pi\u00f9 un incidente isolato sul computer di un dipendente ma un\u2019operazione complessa che colpisce una porzione considerevole dell\u2019infrastruttura. Pertanto, ridurre al minimo i danni di un cyberattacco di oggi richiede non solo di bloccare il malware, ma anche di capire rapidamente cosa \u00e8 successo, come \u00e8 successo e dove potrebbe accadere di nuovo.<\/p>\n<h2>Cosa \u00e8 cambiato?<\/h2>\n<p>Il cybercrimine moderno si \u00e8 evoluto a tal punto che anche una piccola azienda potrebbe ragionevolmente essere preda di un attacco mirato e su tutti i fronti. In certa misura, questa evoluzione \u00e8 il risultato della crescente disponibilit\u00e0 degli strumenti che consentono di portare a termine un attacco complesso e in pi\u00f9 fasi. Inoltre, i cybercriminali cercano sempre di massimizzare il rapporto sforzo-profitto e i creatori di ransomware si contraddistinguono davvero in questo senso. Ultimamente, abbiamo notato un loro crescente impegno in esaustive ricerche e in lunghi preparativi; a volte, si appostano silenziosamente nella rete obiettivo per settimane, esplorando l\u2019infrastruttura e rubando informazioni vitali prima di colpire con la cifratura dei dati e la successiva richiesta di riscatto.<\/p>\n<p>Una piccola impresa pu\u00f2 anche servire come obiettivo intermedio in un attacco alla supply chain; i criminali informatici a volte usano l\u2019infrastruttura di un appaltatore, un provider di servizi online o di un piccolo partner per assaltare un\u2019impresa pi\u00f9 grande. In questi casi, possono anche sfruttare le vulnerabilit\u00e0 zero-day, tattica normalmente pi\u00f9 costosa.<\/p>\n<h2>Capire cosa \u00e8 successo<\/h2>\n<p>Porre fine a un attacco complesso e multilivello richiede un quadro chiaro di come il cybercriminale sia riuscito a penetrare nell\u2019infrastruttura, quanto tempo vi abbia trascorso, a quali dati possa aver avuto accesso e cos\u00ec via. Eliminare semplicemente il malware sarebbe come curare i sintomi di una malattia senza affrontarne le cause.<\/p>\n<p>Nelle aziende di grandi dimensioni, ad occuparsi delle indagini c\u2019\u00e8 il SOC, il dipartimento di sicurezza informatica o un servizio esterno dedicato a questo scopo. Le grandi aziende usano soluzioni di classe EDR per questo: budget e personale limitati fanno s\u00ec che spesso le piccole aziende scartino a priori queste opzioni. Eppure, le piccole imprese hanno comunque bisogno di strumenti specializzati che le aiutino a rispondere prontamente alle minacce complesse.<\/p>\n<h2>Kaspersky Endpoint Security Cloud con EDR<\/h2>\n<p>Per configurare la nostra soluzione per PMI con funzionalit\u00e0 EDR non serve un esperto in sicurezza poich\u00e9 l\u2019aggiornamento di Kaspersky Endpoint Security Cloud Plus offre una migliore visibilit\u00e0 dell\u2019infrastruttura. L\u2019amministratore pu\u00f2 identificare rapidamente i percorsi che utilizza una minaccia per diffondersi, ottenere informazioni dettagliate sui dispositivi colpiti, visualizzare rapidamente i dettagli dei file dannosi e vedere dove vengono utilizzati. Tutto ci\u00f2 aiuta gli amministratori a rilevare prontamente tutti i \u201cpunti caldi\u201d delle minacce, bloccare l\u2019esecuzione dei file pericolosi e isolare i dispositivi colpiti, riducendo al minimo i potenziali danni.<\/p>\n<p>Mentre stiamo monitorando l\u2019utilizzo di questo strumento per determinare la sua rilevanza in questo settore, quest\u2019anno abbiamo reso disponibile la funzionalit\u00e0 EDR in modalit\u00e0 di prova per gli utenti di Kaspersky Endpoint Security Cloud Plus. Per saperne di pi\u00f9 e richiedere la versione di prova <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">potete consultare questo link<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Bloccare una minaccia non \u00e8 sufficiente, bisogna analizzare e ricostruire l&#8217;intera catena d&#8217;infezione.<\/p>\n","protected":false},"author":2581,"featured_media":24391,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[830,3517,3076],"class_list":{"0":"post-24390","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attacchi-mirati","11":"tag-soluzione","12":"tag-supply-chain"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-cloud-edr\/25065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-cloud-edr\/39358\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-cloud-edr\/14709\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-cloud-edr\/26514\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-cloud-edr\/30487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/soluzione\/","name":"soluzione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24390"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24390\/revisions"}],"predecessor-version":[{"id":24399,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24390\/revisions\/24399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24391"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}