{"id":27638,"date":"2023-03-07T12:54:07","date_gmt":"2023-03-07T10:54:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27638"},"modified":"2023-03-29T11:40:57","modified_gmt":"2023-03-29T09:40:57","slug":"optimum-piu-visibilita-piu-capacita-piu-controllo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/optimum-piu-visibilita-piu-capacita-piu-controllo\/27638\/","title":{"rendered":"Optimum: Pi\u00f9 visibilit\u00e0. Pi\u00f9 capacit\u00e0. Pi\u00f9 controllo."},"content":{"rendered":"<p>Le tattiche dei criminali informatici si stanno evolvendo, i costi degli attacchi si stanno riducendo e il lavoro a distanza sta dissolvendo i perimetri aziendali. Oltre alla protezione endpoint (EPP) contro le minacce generiche, occorre proteggersi dalle minacce nuove, sconosciute ed elusive che aggirano le difese EPP. Non pensavate di essere pronti per una soluzione EDR? Ora lo siete.<\/p>\n<h2>Cosa abbiamo imparato negli anni passati<\/h2>\n<p>l ransomware rimangono una minaccia sempre pi\u00f9 presente per qualsiasi organizzazione. Le\u00a0stime suggeriscono che il 15% di tutti gli utenti Internet ha subito almeno un attacco basato sul malware nel corso del 2021 . Di conseguenza, la sicurezza informatica \u00e8 una priorit\u00e0 strategica sempre pi\u00f9 importante per le aziende.<\/p>\n<p>Con l\u2019adozione dello smart working reso necessario dalle misure di controllo durante la pandemia, lo studio suggerisce che la distanza ha comportato una riduzione della supervisione per la maggior parte delle organizzazioni o un allentamento dei consueti protocolli di sicurezza. Non stiamo qui a spiegarvi cosa questo ha comportato per i data leaks\u2026 con il ransomware, l\u2019elemento cruciale \u00e8 il ripristino dell\u2019accesso ai dati criptati il pi\u00f9 rapidamente possibile. I cybercriminali spesso esfiltrano i file per ricattare ulteriormente gli utenti, chiedendo pagamenti aggiuntivi per evitare che le informazioni sensibili vengano divulgate. E\u2019 sconcertante sapere che nel 2021 solo il 5% delle aziende ha a distributo strumenti di sicurezza di rete, solo il 6% invece ha distribuito quelle di\u00a0monitoraggio degli utenti finali.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/03\/07122048\/sd.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-27640\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/03\/07122048\/sd.png\" alt=\"3 Years Data\" width=\"476\" height=\"357\"><\/a><\/p>\n<p>Per prevenire un\u2019epidemia di ransomware, \u00e8 necessario implementare una strategia efficace suddivisa in pi\u00f9 livelli. Poich\u00e9 il lavoro ibrido sta diventando una costante delle operazioni, le organizzazioni devono perfezionare e rafforzare gli strumenti di protezione degli endpoint, soprattutto in relazione al modo in cui rilevano e bloccano le\u00a0infezioni ransomware.<\/p>\n<h2>Non lasciare nulla al caso<\/h2>\n<p>Purtroppo, quando si tratta di protezione aziendale, nulla pu\u00f2 essere lasciato al caso. Ad esempio, qual \u00e8 la vostra posizione in merito alla questione delle soluzioni<strong> Endpoint Detection and Response (EDR)<\/strong> o <strong>Managed Detection and Response (MDR)<\/strong>?<\/p>\n<p>Ne avete una vero?<\/p>\n<p>Le piattaforme di protezione degli endpoint (EPP, Endpoint Protection Platform) classiche sono molto efficaci contro le minacce tradizionali, ma spesso non sono in grado di gestire i pi\u00f9 avanzati attacchi malware, ransomware, fileless e altre minacce nuove, sconosciute ed elusive specificamente concepite per aggirare la protezione automatizzata degli endpoint. Ecco perch\u00e9 l\u2019aggiunta di EDR e\/o MDR al vostro PPE sta rapidamente diventando uno standard.<\/p>\n<h2>Optimum<\/h2>\n<p>E se potessimo offrirvi un prodotto che e\u2019 gia al passo con i tempi, ma al contempo cost-effective?<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/01-Optimum-Landing-Page_EU.html?utm_campaign=&amp;utm_content=&amp;utm_medium=&amp;utm_source=&amp;utm_term=&amp;https%3A%2F%2Ftools.marketimpacttools.com%2Fgo%2Fkaspersky%2Fthreatintelligence%2F=&amp;klig=&amp;clientid=&amp;gclid=SM&amp;reseller=it_Optimum-Campaign_acq_ona_smm__all_b2b_some_sma_______\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky Optimum Security<\/a> \u00e8 una soluzione cloud-native che integra le vostre competenze di cybersecurity e tiene conto delle risorse disponibili, mediante un EDR (Endpoint Detection and Response) efficace dotato di threat hunting gestito, ma senza costi o complessit\u00e0 proibitivi. Questa protezione \u00e8 disponibile come soluzione unificata che unisce EDR, MDR, threat intelligence e altro ancora, inclusa la copertura per il cloud pubblico e gli ambienti virtualizzati e ibridi. Inoltre, la Global Transparency Initiative garantisce al 100% la sicurezza delle nostre soluzioni.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/03\/07122205\/dj.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-27641\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/03\/07122205\/dj.png\" alt=\"Kaspersky Optimum\" width=\"1085\" height=\"628\"><\/a><\/p>\n<h2>Perche\u2019 Optimum<\/h2>\n<h4>Protezione migliore<\/h4>\n<p>Algoritmi di analisi comportamentale basati su machine learning rilevano comportamenti sospetti in modo rapido e preciso. La funzionalit\u00e0 Adaptive Anomaly Control gestisce automaticamente la con\u00adgurazione degli strumenti per ridurre la super\u00adcie di attacco in base ai pro\u00adli degli utenti. Cloud detection, inclusa una sandbox cloud integrate.<\/p>\n<h4>Tempi di risposta pi\u00f9 brevi<\/h4>\n<p>Risposta immediata alle minacce durante le indagini, con opzioni \u201csingle-click\u201d disponibili nella scheda relativa agli incidenti o impostando le response automatiche (ad esempio isolare gli host, mettere i \u00adle in quarantena, impedire l\u2019esecuzione, avviare la scansione delle aree critiche e altre tecnologie di detection) in seguito all\u2019individuazione basata sulle scansioni IoC. La reazione appropriata e immediata a un incidente o\u2011re ai team di sicurezza un margine signi\u00adcativo.<\/p>\n<h4>Managed Detection and Response<\/h4>\n<p>Il deployment rapido e scalabile consente di implementare funzionalit\u00e0 di sicurezza IT senza dover investire in personale o competenze aggiuntive.<\/p>\n<h2>Vi abbiamo convinto?<\/h2>\n<p>Kaspersky Optimum Security e\u2019 una protezione completa per tutti gli endpoint. Un\u2019unica soluzione per prevenzione, detection e response, riduzione della superfi\u00adce di attacco, gestione della sicurezza e formazione dei dipendenti. Adatta alle vostre esigenze: cloud, on-premises o ibrida.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Optimum Security aggiorna la protezione da minacce nuove, sconosciute, elusive. Protezione avanzata da un unico partner di cybersecurity.<\/p>\n","protected":false},"author":2728,"featured_media":27639,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1739,3714,879,2573,3713,1613,2511],"class_list":{"0":"post-27638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-b2b","9":"tag-cloud-security","10":"tag-cybersecurity","11":"tag-edr","12":"tag-edr-optimum","13":"tag-infosec","14":"tag-products"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/optimum-piu-visibilita-piu-capacita-piu-controllo\/27638\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/products\/","name":"Products"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2728"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27638"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27638\/revisions"}],"predecessor-version":[{"id":27676,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27638\/revisions\/27676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27639"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}