Scopri di più su come rimanere protetti dall'ultima pandemia ransomware

Sicurezza informatica Gen V

Approfondimenti strategici delle precedenti generazioni di minacce

GUARDA IL VIDEO

video su Gen V con Gil Shwed

Passa alla sicurezza informatica Gen V
Sicurezza che protegge dagli attacchi informatici di quinta generazione.

Il 2017 è stato un campanello d'allarme globale che ha portato ad affrontrare seriamente il tema delle minacce informatiche. Si sono verificati attacchi informatici senza precedenti, come mega attacchi multi-vettoriali su larga scala, che hanno causato gravi danni al business e alla reputazione. Come risultato, ci troviamo nel bel mezzo della quinta generazione di attacchi informatici. Per rimanere operativamente sicure ora le aziende hanno bisogno di una nuova generazione di sicurezza informatica: la Gen V.

Nel primo trimestre del 2018, Check Point ha intervistato 443 professionisti della sicurezza di tutto il mondo, relativamente alle loro infrastrutture di sicurezza. I risultati hanno dimostrato che la maggior parte delle infrastrutture di sicurezza è generazionalmente e pericolosamente al di sotto del livello degli attacchi da cui devono proteggersi. Tale situazione è critica e allarmante.

SCARICA IL REPORT

immagine in miniatura del white paper Gen V

Siamo a un punto di inflessione

Gli hacker stanno sfruttando il fatto che la maggior parte delle organizzazioni si affida a generazioni di sicurezza più datate. Con il progredire della sofisticazione e della portata degli attacchi, le precedenti generazioni di sicurezza, che si limitano soltanto a rilevare, non sono più efficaci. L'aumento della connettività ha creato una nuova e vasta frontiera, una zona di caccia ricca di bersagli per hacker e atti illeciti. E ogni avanzamento dell'attività malevola, è seguito da una nuova generazione di sicurezza informatica. Cosa occorre per gli attacchi informatici di ultima generazione: una prevenzione avanzata dalle minacce in tempo reale che protegga tutte le reti, le operazioni virtuali, cloud, di uffici remoti e di dispositivi mobili.

OTTIENI IL WHITE PAPER

L'evoluzione delle minacce informatiche e la loro soluzione

Infografica generazioni Gen I-V

Anche la protezione della sicurezza informatica si è adattata a ogni generazione passata:

  • Generazione I:gli hacker erano tipicamente degli abili burloni. Gli attacchi di virus sui PC stand-alone iniziarono per lo più come elementi di disturbo o errori. Per bloccare le interruzioni, furono sviluppati prodotti anti-virus.
  • Generazione II: non appena Internet è cominciato a diventare centrale per il lavoro e per le nostre vite, gli hacker hanno iniziato ad organizzarsi e a comunicare tra di loro, ponendo le basi per la criminalità informatica a scopo di lucro. Cominciò a comparire software dannoso e instabile. Da qui nacque il primo firewall, insieme ai sistemi di rilevamento delle intrusioni (IDS).
  • Generazione III: gli hacker iniziarono ad analizzare reti e software per trovare e sfruttare le vulnerabilità in tutta l'infrastruttura IT. I firewall, gli antivirus e i sistemi di rilevamento delle intrusioni (IDS) si rivelarono insufficienti nei confronti degli exploit. Ciò diede inizio all'era dei migliori modelli di patchwork security, mentre le aziende cercavano di proteggersi. Check Point iniziò a focalizzarsi sulla prevenzione e lanciò i prodotti di sistemi anti-intrusione (IPS).
  • Generazione IV: i cyberattacchi raggiunsero un nuovo livello di sofisticazione, che andava dallo spionaggio internazionale alle violazioni massive di informazioni personali, alle interruzioni di Internet su larga scala. Gli attacchi erano nascosti in tutto, dai curricula ai file di immagini, evasivi e polimorfici. Mentre la sicurezza Internet di seconda e terza generazione forniva un controllo degli accessi e ispezionava tutto il traffico, non era invece in grado di convalidare il contenuto dell'utente finale ricevuto via e-mail, attraverso download di file e altro ancora. In risposta, Check Point introdusse prodotti anti-bot e sandboxing per contrastare attacchi sconosciuti e zero-day.
  • Generazione V: si sono diffusi strumenti di attacco avanzati "weapons-grade", che consentono agli hacker di muoversi velocemente e di infettare un gran numero di aziende ed entità in vaste aree geografiche. I mega attacchi su larga scala e multi vettoriali hanno innescato l'esigenza di avere infrastrutture di sicurezza integrate ed unificate. Le precedenti generazioni di tecnologie detect-first, migliori della categoria patchwork non sono in grado di rispondere agli attacchi rapidi e furtivi della quinta generazione. Check Point sviluppa un'architettura unificata con soluzioni avanzate di prevenzione dalle minacce che condividono le informazioni sulle minacce in tempo reale, prevenendo attacchi su istanze virtuali, implementazioni cloud, endpoint, uffici remoti e dispositivi mobili.

È tempo di modernizzarsi

Gli hacker agiscono liberamente e riescono ad avanzare senza ostacoli. Nel frattempo, le aziende sono frenate da esigenze di operatività, controllo delle modifiche, controlli di conformità, carenze di personale, restrizioni di budget e dalle migliori infrastrutture di sicurezza. L'aggiunta di altri prodotti a un'infrastruttura di sicurezza già pesante, dal punto di vista operativo, aggrava il problema. La questione di fondo è che il business non riesce a tenere il passo.

La maggior parte delle aziende è rimasta ferma nel mondo della sicurezza di seconda e terza generazione, che protegge solo da virus, attacchi alle applicazioni e consegna del payload. Le reti, i data center virtualizzati, gli ambienti cloud e i dispositivi mobili sono esposti. Per garantire la sicurezza informatica di un'organizzazione, le aziende devono evolvere verso la sicurezza di quinta generazione: prevenzione avanzata dalle minacce che previene uniformemente gli attacchi all'intera infrastruttura IT di un'azienda.

Definizione di Gen V

La sicurezza Gen V lascia alle spalle le migliori implementazioni patchwork del passato. Al contrario è caratterizzata da un'architettura che unifica tutte le reti, cloud e dispositivi mobili, supportata da un'intelligence delle minacce automatica e immediata.

La sicurezza di quinta generazione è contraddistinta da progressi significativi rispetto alla precedente sicurezza di quarta generazione:

  • Consolida in un solo sistema di sicurezza unificato firewall di nuova generazione (NGFW), sandbox, bot security, sicurezza degli endpoint e altri controlli di sicurezza.
  • Condivide le informazioni sulle minacce in tempo reale in tutto il sistema.
  • Previene nuovi attacchi avanzati di quinta generazione e di prima occorrenza; impedisce l'infezione "patient-zero" del primo attacco.
  • Estende la prevenzione dagli attacchi avanzati alle implementazioni cloud e ai dispositivi mobili come parte di un singolo sistema di sicurezza unificato.
  • Previene uniformemente gli attacchi in tutta l'infrastruttura IT di un'azienda di reti informatiche, istanze virtuali, implementazioni cloud, endpoint, uffici remoti e dispositivi mobili.
  • Gestisce, monitora e risponde in modo centralizzato a tutte le attività e gli eventi di sicurezza, con un singolo sistema di sicurezza unificato.

Definizione di Gen V

Offerto da Check Point Infinity

Check Point Infinity è la prima architettura di sicurezza consolidata su reti, cloud e dispositivi mobili, in grado di fornire il massimo livello di prevenzione dalle minacce contro attacchi mirati, sia noti che sconosciuti, per mantenerti protetto ora e in futuro.

  • Protezione da attacchi mirati grazie a un'intelligence unificata sulle minacce e alle interfacce aperte
  • Prevenzione dalle minacce preventiva con condivisione in tempo reale delle informazioni, per una protezione estremamente reattiva
  • Gestione semplificata, agile e unificata con livelli di sicurezza consolidati, per una maggiore efficienza delle policy e una visibilità su un unico pannello di controllo.
SCOPRI DI PIU'

logo Check Point Infinity

Come la soluzione di sicurezza informatica Gen V di Check Point, anche Infinity offre una protezione senza precedenti da attacchi attuali e potenziali, oggi e in futuro.

2021 Cyber Security Report

Scopri le ultime minacce emergenti, le tendenze del malware e le raccomandazioni in fatto di sicurezza informatica.

SCARICA IL REPORT COMPLETO

Screenshot Security Report 2021

×
Valutazione
Questo sito utilizza i cookie per offrire la migliore esperienza possibile. Capito, grazie! PIÙ INFORMAZIONI