Servizio

Kaspersky Targeted Attack Discovery

Rilevamento diretto delle minacce avanzate da parte dei nostri analisti della sicurezza

Panoramica

Gli ultimi attacchi tengono in considerazione gli strumenti di sicurezza a disposizione degli utenti e sono sviluppati in modo da bypassare i controlli automatici esistenti. Se non vengono prontamente rilevati, questi attacchi possono nascondersi all'interno dell'infrastruttura aziendale per mesi. L'assessment delle compromissioni è un modo efficace per valutare l'efficacia dei sistemi di rilevamento e prevenzione in uso. Consente di identificare gli attacchi passati e in corso, assicurando risposte più incisive.

Analisi dettagliata

Consente di rilevare i tentativi di compromissione tramite una combinazione di tecnologie: threat Intelligence, vulnerability assessment e incident investigation

Mitigazione proattiva

L'identificazione tempestiva degli incidenti di sicurezza ne riduce l'impatto e protegge le risorse da attacchi simili in futuro

Adatta per

Questa soluzione è particolarmente adatta per affrontare requisiti di sicurezza, preoccupazioni e vincoli di questi settori aziendali.

L'uso

  • Rilevamento rapido di qualsiasi cyberattacco in corso o passato

    • Potete scoprire se siete vittime di qualche attacco e capire la natura della minaccia
    • Potete identificare i sistemi sui cui è stato sferrato l'attacco
    • Potete comprendere l'impatto che l'attacco ha sui vostri sistemi
  • Pianificazione delle risposte in base a report dettagliati

    • Analisi dell'intelligence sulle minacce e sugli indicatori di compromissione (IoC)
    • Descrizione delle possibili fonti di attacco e dei componenti di rete compromessi
    • Consigli su come mitigare l'impatto degli incidenti e prevenire attacchi futuri
  • Le competenze di Kaspersky al vostro servizio

    • Una comprovata esperienza nella ricerca di attacchi mirati
    • Rete cloud reputazionale, che unisce oltre 100 milioni di nodi in tutto il mondo
    • Molteplici assessment di sicurezza in tutti i settori verticali ogni anno

Il rischio

Secondo ricerche recenti, un'elevata percentuale di incidenti di sicurezza non viene rilevata. Affidandosi esclusivamente alle tecnologie automatiche di rilevamento e prevenzione si corre il rischio di non individuare:

  • <p>Attacchi non basati sul malware</p>

    Attacchi non basati sul malware

  • <p>Attacchi che coinvolgono strumenti precedentemente sconosciuti</p>

    Attacchi che coinvolgono strumenti precedentemente sconosciuti

  • <p>Attacchi avanzati già al lavoro nell’infrastruttura</p>

    Attacchi avanzati già al lavoro nell’infrastruttura

  • <p>Un attacco che sfrutta le vulnerabilità zero-day</p>

    Un attacco che sfrutta le vulnerabilità zero-day

  • <p>Attività di cyber-spionaggio</p>

    Attività di cyber-spionaggio

  • <p>Attacchi fileless</p>

    Attacchi fileless

Relativo a questo servizio

Le risorse contrassegnate con (*) sono in inglese