Nuove soluzioni di risk management

Domenico Silvestri

Trend Micro Incorporated, leader globale nella sicurezza per il cloud, ha annunciato nuove soluzioni in grado di proteggere le aziende dalle Advanced Persistent Threat (APT), ovvero quelle minacce note per saper abilmente eludere i sistemi di sicurezza convenzionali che operano a livello perimetrale e sui contenuti.

In linea con la propria strategia, Trend Micro ha esteso l’offerta di soluzioni di threat management in tempo reale annunciando la disponibilità di Trend Micro Threat Intelligence Manager e di una nuova release di Trend Micro Threat Management System. In combinazione con i servizi di gestione delle vulnerabilità basati su cloud, con le funzioni di patching virtuale e con i servizi specializzati Trend Micro Risk Management, questi nuovi prodotti contribuiscono a ridurre il rischio e l’impatto di minacce APT mirate a colpire all’interno delle aziende.

La necessità di gestire le minacce in tempo reale

Le minacce APT, sofisticati attacchi mirati, e il danno da esse causato riempiono sempre più spesso le pagine delle cronache. Alcuni studi, come il Verizon Data Breach Investigation Report 2011, mettono in luce il particolare livello di sofisticazione che caratterizza questo genere di attacchi e la difficoltà di rilevamento che li caratterizza, fattori che si traducono in intervalli di interi mesi tra il momento della breccia iniziale e la sua scoperta e neutralizzazione.

I fatti dimostrano chiaramente come le strategie convenzionali in tema di sicurezza e gestione del rischio non siano più sufficienti a contrastare le pericolose conseguenze di questo tipo di minaccia.

 

Analisti e esperti di sicurezza convengono circa la necessità di rivedere le metodologie di gestione del rischio adottate dalle imprese affinché risultino efficaci nel contrastare queste minacce.

Forrester Research propone il modello di sicurezza “Zero Trust” basato su livelli di controllo interni tali da respingere attacchi così sofisticati. Nel momento in cui un’azienda sceglie di adottare l’approccio Zero Trust, essa sarà in grado di scoprire rapidamente ciò che vuole sapere circa quanto accade sulla sua rete corporate.

“Le innovazioni Trend Micro sono finalizzate a supportare i clienti in una lotta più efficace alle minacce APT. Le nostre soluzioni sfruttano infatti un approccio proattivo e in tempo reale che favorisce visibilità e controllo sull’intera rete, funzioni di intelligence e protezione tempestiva”, ha dichiarato John Maddison, Executive General Manager Data Center Business Unit di Trend Micro. “L’approccio basato su cloud e le particolari funzioni integrate di identificazione, verifica e ripristino automatizzato di Trend Micro aiutano le imprese a ottimizzare il loro atteggiamento nei confronti della sicurezza rispetto alle minacce più attuali, con opportunità di consolidamento del vendor e riduzione dei costi”. 

Come Trend Micro riduce rischi e impatto delle minacce APT 
Oggi gli attacchi si basano su un metodo multi-fase per riuscire a effettuare sottrazioni di dati di valore e stabilire un punto di ingresso tramite il quale scaricare altro malware, localizzare e violare i sistemi bersaglio e caricare dati. Molto spesso il tempo che intercorre tra il momento dell’entrata in azione e quello dell’effettiva compromissione è pari a ore o giorni; inoltre il tempo necessario per scoprire e neutralizzare il problema può arrivare anche a diversi mesi. Durante questo intervallo la rete di un’azienda ospita un intruso mosso dall’obiettivo ultimo di compromettere dati di valore. L’aspetto positivo è dato dal fatto che il malware evasivo può essere effettivamente rilevato tramite identificazione al suo ingresso, attraverso la sua attività di rete e per via degli effetti che produce su endpoint e server.

 Le soluzioni Trend Micro per la gestione delle minacce in tempo reale puntano su tre fattori per ridurre, da un lato, il rischio di attacchi APT e, dall’altro, l’impatto e la durata di una minaccia andata a buon fine:– minimizzare la probabilità di successo di un’intrusione APT – ridurre il tempo necessario per rilevare l’attacco– velocizzare le fasi di contenimento e risoluzione dell’intrusione