Usiamo i cookie per migliorare la tua esperienza di fruizione

Cliccando su qualsiasi link in questa pagina fornisci il tuo consenso all'uso dei cookie

Italian Chinese (Simplified) English French German Japanese Spanish
Venerdì, 14 Marzo 2025
#IntelSecurity #IntelSecurity

I nuovi scenari delle minacce informatiche

In data 22 giugno 2016 si è svolto presso la Casa dell'Aviatore il convegno "I nuovi scenari dalla minacce avanzate" organizzato da AFCEA con la collaborazione di Intel Security.

L'evento e' iniziato con un saluto del Generale Antonio Tangorra, Presidente di AFCEA Capitolo di Roma insieme a Ferdinando Torazzi, Director per l'Italia e la Grecia di Intel Security.
Dopo i saluti iniziali e' intervenuto Marcello Romeo, Pre-Sales Manager di Intel Security, che ha pesentato l'approccio innocativo di Intel per difendersi dalle minacce informatiche di ultima generazione.
Per combattere un cyber crime sempre più sofisticato, capace ormai di rendersi invisibile ai radar delle difese tradizionali, è necessario cambiare strategia, abbandonare un approccio "a silos" a favore di un unico 'ciclo di difesa' coerente e integrato, in grado di prevenire, rilevare e correggere in modo molto più efficace tutti i tipi di attacco, sia quelli noti che quelli sconosciuti.
Il modo in cui Intel Security declina la strategia che suggerisce al mercato è rappresentato dalla piattaforma Security Connected, una suite integrata, gestibile centralmente da un'unica console, che integra una vasta gamma di soluzioni nativamente integrate, interoperabili tra loro. "Nella nostra accezione - dice ancora Romeo - sicurezza significa protezione di tutti gli end point - pc, laptop, workstation, sino ad arrivare ai dispositivi mobili - protezione della rete e pieno rispetto delle policy aziendali e delle normative nazionali e internazionali che regolamentano questa tematica, anch'esse in continua evoluzione".
Secondo Intel Security la protezione rappresenta però solo la prima delle tre fasi di cui si compone un ciclo di difesa efficace: le altre due sono l'analisi e la correzione degli eventi anomali. Per dirla all'inglese: Protect, Detect e Correct.

Dopo l'intervento di Romeo, Elmouttahid Boubker, Senior Enterprise Architect di Intel Security, ha descritto come si svolgono le tre fasi di difese. La fase legata alla protezione  è affidata al Threat Intelligence Exchange Server (TIE), un apparato in grado di raccogliere tutte le informazioni che provengono dalle tecnologie antimalware tradizionali ed anche  presenti sugli end point e dai sensori perimetrali, e che quindi è in grado di dare un quadro esaustivo, aggiornato in tempo reale, di tutto quanto avviene all'interno di una organizzazione.
Tutte le informazioni confluiscono, su scelta dell'utente, poi nel Global Threat Intelligence di Intel Security (GTI), che può essere definito come un enorme database cloud based al servizio dei clienti, in cui sono presenti le categorizzazioni di tutte le minacce rilevate. Il TIE rimane il database locale delle minacce arricchito dall'apporto del GTI e dal lavoro del Threat Intelligent Client, una componente che consente di effettuare una prima scrematura di tutti gli oggetti che vengono rilevati per la prima volta all'interno di un end point.Tutti gli oggetti sospetti ricevono una corretta identificazione e "schedatura" con una categorizzazione sul TIE, che in tempo reale condivide le informazioni con le soluzioni di protezione di Intel Security o di soluzioni di terze parti integrate. Il lavoro più complesso è l'analisi di questi oggetti sconosciuti e sospetti, affidata all'Advanced Threat Defence, in grado di rispondere al TIE dando una reputazione specifica ai singoli oggetti sottomessi.
L'ultimo elemento della piattaforma Security Connected è rappresentato da Active Response, la componente che consente di fare analisi approfondite sulle anomalie rilevate e, quando necessario, effettuare gli interventi più opportuni, anche da remoto, al fine di ripristinare il funzionamento delle postazioni eventualmente

Al termine degli interventi, il Generale Antonio Tangorra ha  ringraziato tutti i relatori ed i partecipanti.

Link all'evento

Pubblicazione disponibile anche sul magazine SIGNAL, clicca qui...

Letto 10948 volte
Vota questo articolo
(0 Voti)