Cyber Threat Management, un nuovo approccio alla siciurezza informatica. L’approccio tradizionale della cybersecurity, ruota attorno alla costruzione di una solida posizione difensiva. I cybercriminali, sviluppano in continuazione modi nuovi e creativi per far breccia nelle reti e i professionisti della sicurezza sono sempre in corsa per fermarli. Ma cosa succede se si sposta il “focus difensivo”? Cosa succede si l’attenzione si sposta dalla difesa all’attacco? Si chiama threat intelligence, consiste nell’applicazione del data capture e di tecniche di analisi volte ad individuare e prevenire le minacce informatiche. La threat intelligence, avrà un ruolo sempre più importante nelle strategie di sicurezza anche in virtù del fatto che i rischi aumentano in modo esponenziale. Questo anche a causa dell’IoT che ha l’obiettivo di connettere tutti gli oggetti che possono essere connessi tra di loro. Come i metodi di analisi e l’acquisizione dei dati diventano più sofisticati, così i modelli di sicurezza informatica vanno al di la della banale “prevenzione”. Questi modelli sono una chiara manifestazione di come “la miglior difesa è l’attacco”.
Threat Intelligence oggi
Attualmente la Threat Intelligence si basa su informazioni fornite dai principali vendors. Informazioni che possono essere di carattere generale o in alcuni casi specifiche su un determinato settore di problematiche/rischi. I feed più importanti sono aggiornati frequentemente insieme ai consigli su come evitare possibili rischi. Vengono forniti dettagli su tattiche e formats sfruttati per portare a termine gli attacchi dannosi. Le informazioni sono raccolte dagli end-points, motori di malware detection e altre fonti. La threat intelligence va al di la del normale malware detection basato sulla raccolta di firme, codici, e comportamenti anomali che suggeriscono la presenza di elementi dannosi. In questo modo la Threat Intelligence, aggiunge un importante livello critico di protezione aiutando a identificare nuove varianti di malware, i relativi “produttori” e i metodi utilizzati dagli hacker per entrare nei sistemi e diffondere le loro minacce. Il futuro della threat intelligence avrà carattere predittivo, verterà principalmente sulla determinazione delle probabili minacce e sulle loro origini. Proprio come le aziende stanno iniziando a sfruttare l’analisi dei dati per la manutenzione predittiva delle apparecchiature e dei sistemi, anche i professionisti della sicurezza faranno lo stesso per prevedere da dove gli attacchi informatici provengono e da chi sono perpetrati. Potete vederla come la versione digitale di “know thy enemy”.
Maggiori informazioni riuscite a raccogliere su chi cerca di danneggiarvi ed i metodi impiegati, migliori e più performanti saranno le tecniche che potrete adottare!
Bludis, distributore a valore aggiunto presente sul mercato dell’information technology da oltre venti anni e sempre attenta alle problematiche sulla sicurezza, porta il suo contributo alla sicurezza con iBoss Cybersecurity, un’innovativa soluzione che rende sicura la vostra rete eseguendo filtraggio e analisi del traffico web.
Se ti interessa avere maggiori informazioni, contatta i nostri specialisti di prodotto allo 0643230077 o via e-mail su sales@bludis.it oppure consulta il nostro sito: http://www.bludis.it/prodotti/iboss-cybersecurity