Trend Micro presenta Trend Vision One™ Platform: la piattaforma con capacità XDR e di intelligenza artificiale di ultima generazione 

 
 
 
Tratto da www.trendmicro.com
Autore:  Lorenzo Gamba – Imageware Srl – 20/06/2023
 

Trend Micro, leader globale di cybersecurity, presenta la piattaforma di cybersecurity di ultima generazione e stabilisce un nuovo standard per rafforzare la postura di sicurezza e la difesa dalle minacce. La nuova versione della piattaforma Trend Vision One™ rappresenta un significativo passo in avanti nella cybersecurity delle aziende e comprende una solida gestione del rischio della superficie di attacco, una protezione multilivello in ambienti ibridi e XDR di nuova generazione, amplificata dalla potente tecnologia di intelligenza artificiale generativa.

Le funzionalità avanzate di rilevamento e risposta estesi (XDR) della piattaforma, includono il più ampio set di sensori di sicurezza nativi, per offrire la protezione dalle minacce più completa e cross-domain. La piattaforma porta sul mercato l’XDR di prossima generazione, grazie al consolidamento dei dati che provengono da fonti interne e da terze parti e attraverso analisi avanzate di IA, machine learning e modelli di rilevamento correlati.

Con una visibilità e insight sugli eventi senza pari, le aziende hanno a disposizione una difesa più proattiva, un rilevamento tempestivo e una risposta agli incidenti più rapida.

Consolidando i dati da fonti interne e di terze parti e utilizzando l’intelligenza artificiale avanzata, report di machine learning e i modelli di rilevamento correlati, la piattaforma porta sul mercato la nuova generazione di XDR e protegge da tutte le tecniche e tattiche dei cybercriminali, tra cui estorsioni, attacchi DDoS, ransomware e altro ancora.

Una piattaforma potenziata dall’intelligenza artificiale generativa   

Trend introduce nella piattaforma le capacità di intelligenza artificiale generativa trasformativa, attraverso l’implementazione di Companion, un assistente per la sicurezza informatica basato sull’intelligenza artificiale. Companion supporta gli addetti di cybersecurity indipendentemente dal livello di competenza ed è in grado di amplificare le operazioni di sicurezza, aumentare la produttività e l’efficienza e accelerare il rilevamento delle minacce, la risposta e la gestione del rischio informatico. Questo è l’inizio di una futura implementazione continua di funzionalità di IA e LLM, integrate in Trend Vision One.

Le capacità generative di IA e LLM di Trend danno priorità alla sicurezza e alla compliance in linea con le normative. Misure rigorose garantiscono la visibilità su come ciascun modello gestisce i dati aziendali. Inoltre, vengono implementati controlli e meccanismi di isolamento aggiuntivi per impedire la combinazione di Trend LLM con istanze e dati di altri fornitori.

Gestione proattiva dei rischi della superficie di attacco (Attack Surface Risk Management – ASRM), basata sui principi Zero Trust

Trend Vision One consente alle organizzazioni di creare programmi cyber resilienti e gestire in modo proattivo il rischio, contrastando potenziali eventi e violazioni con una gestione del rischio della superficie di attacco all’avanguardia. Sfruttando la scoperta continua della superficie di attacco e la valutazione del rischio in tempo reale, le aziende possono identificare e correggere rapidamente i rischi critici, comprese le vulnerabilità e l’esposizione, in base alla probabilità e all’impatto dell’attacco.

Grazie alla continua scoperta di asset interni e connessi a Internet, alla visibilità e alla valutazione in tempo reale, Trend Vision One accelera il viaggio verso un’architettura zero trust basata sul concetto “mai fidarsi, verificare sempre”. Questo è un framework di sicurezza molto desiderato ma difficile da implementare.

Per la prima volta, le organizzazioni sono in grado di gestire controlli di sicurezza granulari, applicazione delle policy e punti decisionali sulle policy da un’unica piattaforma per monitorare, gestire ed eseguire automaticamente controlli di sicurezza dinamici basati sui dati degli insight ASRM e sulla gestione integrata del sistema XDR, per ridurre la complessità e orchestrare l’accesso con privilegi minimi, con uno sforzo manuale irrilevante.

Attraverso un percorso chiaro verso l’operatività zero trust, le organizzazioni possono ridurre al minimo la superficie di attacco in modo più efficace, rallentare gli aggressori e proteggersi da minacce interne dannose e non, garantendo la conformità e la protezione dei dati.

Per ulteriori informazioni su Trend Vision One: dircom@argonavis.it e www.trendmicro.com/en_us/business/products/one-platform.html

L’intero articolo, pubblicato sul sito Trend Micro, è disponibile qui

26 Giugno 2023

Piano in 10 punti per la sicurezza OT nel 2023

Tratto da www.endian.com – 07/03/2023
 

La situazione delle minacce nello spazio cibernetico rimane tesa. Con la crescente digitalizzazione delle aziende, gli attacchi non sono solo un rischio per i sistemi IT: anche l’Operational Technology (OT) è sempre più nel mirino degli aggressori.

Endian raccomanda alle aziende di implementare le seguenti misure per garantire la sicurezza dei loro ambienti OT:

1. Visualizzazione delle reti

La rappresentazione grafica delle reti aiuta a rendere gestibile la loro crescente complessità. Riuscendo a visualizzare i vari componenti, sensori e connessioni, è più facile capire come funziona il flusso di comunicazione all’interno dell’azienda e oltre i suoi confini. Le irregolarità nei processi possono così essere riconosciute più facilmente. Allo stesso tempo, la visualizzazione costituisce la base per la segmentazione della rete.

2. Segmentazione delle reti

I ransomware sono ancora la più grande minaccia per le aziende in Italia. Gli aggressori criptano i dati aziendali tramite un codice, per estorcere successivamente un riscatto. Spesso, questo codice maligno mira a diffondersi nel modo meno evidente possibile nelle reti per ottenere il massimo effetto. Dividere la rete operativa in segmenti separati è quindi un passo fondamentale per garantire la sicurezza nell’area OT. Utilizzando i gateway di sicurezza IoT, che sono posizionati in ciascun segmento, le reti possono essere rapidamente suddivise senza richiedere alcuna modifica alla struttura della rete.

3. Introduzione del concetto di Zero Trust

Più la digitalizzazione avanza, meno le reti aziendali hanno confini chiari. Per un’attività ottimale, i fornitori e i partner commerciali hanno bisogno di accedere a determinate risorse aziendali; inoltre, l’attuale situazione ha portato molti dipendenti a lavorare da casa. Il concetto di Zero Trust si basa sul presupposto che nessun accesso – sia interno sia esterno – può essere considerato affidabile senza un’effettiva verifica. Non si basa più su luoghi, ma su identità, autorizzazione e autenticazione sicura di utenti e macchine per ogni ingresso.

4. Autorizzazione e autenticazione

Impostando account, utente e credenziali è possibile garantire che solo i dipendenti autorizzati abbiano accesso a macchine e sistemi. Per la gestione, gli amministratori hanno bisogno di uno strumento centrale che permetta loro di creare, cambiare o cancellare ruoli e autorizzazioni in tempo reale. L’introduzione di regole di accesso può aumentare ulteriormente la sicurezza: per esempio, si può specificare che i dipendenti debbano avere accesso alle reti solo da determinati Paesi. Le regioni in cui l’azienda non ha né filiali né clienti possono essere escluse.

5. Autenticazione a due fattori

Le password deboli sono un altro rischio per la sicurezza in ambienti OT. Soprattutto di fronte al crescente trend dell’home working, le aziende dovrebbero fare sempre più affidamento sull’autenticazione a due fattori. Oltre alla password, gli utenti hanno bisogno di un altro fattore per accedere a una macchina o a una rete. Il cosiddetto “fattore di possesso”, che consiste nella ricezione di una password una tantum sullo smartphone, è molto usato.

6. Comunicazione M2M con certificati

La comunicazione tra macchine è diventata una costante nel processo di digitalizzazione che colpisce ogni segmento della nostra economia. Così come con le persone, anche in questo contesto è necessario garantire sicurezza tramite accessi adeguatamente protetti. I certificati forniscono a ogni dispositivo un’identità univoca per accedere ad altre macchine o anche a interi sistemi.

7. Focus sull’Edge Computing

Prima di essere inviati a un cloud centrale, i dati vengono raccolti nella rispettiva macchina o impianto e devono passare attraverso una valutazione preliminare. Questo approccio permette di risparmiare larghezza di banda e assicura un minor rischio di furto o manipolazione di dati durante la trasmissione.

8. Comunicazione crittografata 

La trasmissione dei dati tra Edge e Cloud, se non adeguatamente gestita, li espone a enormi rischi. Grazie all’utilizzo di un tunnel crittografato, è possibile rendere i dati inutilizzabili per chiunque cerchi di intercettare o accedere alla comunicazione.

9. Soluzioni on premises

Per molte aziende è importante mantenere la loro indipendenza da piattaforme di terze parti nella gestione dei dati e decidere in autonomia dove e come devono essere depositati. Grazie all’utilizzo di soluzioni On Premises è possibile offrire la massima flessibilità, poiché possono essere implementate nel cloud, nel data center dell’azienda o presso il partner system house.

10. Sensibilizzazione dei collaboratori

La maggior parte delle minacce informatiche si insinua nell’azienda tramite e-mail di phishing. Per mezzo di una falsa identità, gli aggressori inducono i collaboratori ad aprire un allegato o un link infetto. Un’adeguata formazione sull’utilizzo degli strumenti tecnologici è di sicuro un concreto aiuto nel coinvolgimento dei lavoratori.

L’intero articolo, pubblicato sul sito endian, è disponibile qui

8 Marzo 2023