The daily Post

READ OUR BLOG

Bitdefender individua un nuovo meccanismo di attacco che consente ai criminali informatici di sottrarre dati privati dai computer che utilizzano processori Intel

Bucarest, 7 agosto 2019 – Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, ha scoperto una nuova vulnerabilità di sicurezza che interessa tutte le più recenti CPU Intel che sfruttano la tecnica di esecuzione speculativa, consentendo agli hacker di accedere a password, token, conversazioni private, file crittografati e altri dati sensibili degli utenti, sia di tipo privato che professionale.

Sono interessati tutti i computer basati sui processori Intel più recenti che sfruttano l’esecuzione speculativa e utilizzano Windows, server e notebook inclusi.

La vulnerabilità, scoperta meno di tre mesi dopo l’ultimo bollettino di sicurezza mondiale riguardante i processori Intel, apre la strada ad un attacco laterale che fornisce all’aggressore un metodo per accedere a tutte le informazioni contenute nella memoria del kernel del sistema operativo.

L’attacco aggira tutte le misure di sicurezza note implementate dopo la scoperta di Spectre e Meltdown all’inizio del 2018. La soluzione Bitdefender Hypervisor Introspection permette di mitigare questo nuovo attacco sui sistemi Windows senza patch.

“I criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende che di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare” ha affermato Gavin Hill, Vice President, Datacenter and Network Security Products di Bitdefender.

“La ricerca svolta su questi attacchi è all’avanguardia in quanto arriva alle radici stesse del funzionamento delle CPU moderne e richiede una conoscenza approfondita dei meccanismi e dei componenti interni della CPU, del sistema operativo e degli attacchi laterali che sfruttano l’esecuzione speculativa in generale”.

Questo attacco laterale sfrutta l’esecuzione speculativa, una funzionalità che cerca di velocizzare la CPU educandola a prevedere le istruzioni successive. L’esecuzione speculativa può lasciare tracce nella cache che gli aggressori sfruttano per infiltrare la memoria del kernel basata su privilegi.

Questo attacco combina l’esecuzione speculativa di informazioni di Intel e l’uso di una specifica istruzione da parte dei sistemi operativi Windows all’interno di quello che è noto come gadget.

Bitdefender ha collaborato con Intel per più di un anno sulla divulgazione al pubblico di questo attacco. È possibile che un aggressore a conoscenza della vulnerabilità possa sfruttarla per sottrarre informazioni confidenziali.

Microsoft, e gli altri partner dell’ecosistema, continuano a effettuare valutazioni, rilasciando patch laddove necessario.

Quest’ultima rivelazione, segue la scoperta – a metà maggio – da parte di Bitdefender di una vulnerabilità di sicurezza denominata “micro-architectural data sampling” nei processori Intel, che permette a un aggressore di accedere a informazioni privilegiate di memoria in modalità kernel, considerate off-limits e al di là della portata della maggior parte delle applicazioni.

RAZER e NIO aprono la strada all’adozione dell’illuminazione Chroma RGB nei veicoli elettrici intelligenti

 

IL VEICOLO NIO X RAZER ES6 NIGHT EXPLORER LIMITED EDITION DISPONIBILE IN CINA

Razer, leader mondiale nel lifestyle gaminge NIO, produttore di veicoli elettrici intelligenti.

NIO e Razer annunciano una collaborazione che si avvia con il rilascio di NIO x Razer ES6 Night Explorer, limitato a 88 unità per il mercato cinese.

Oltre all’edizione limitata ES6 Night Explorer, NIO e Razer collaboreranno per abilitare modelli futuri di auto elettriche intelligenti con illuminazione basata su Razer Chroma RGB.

Razer Chroma RGB, il più esteso ecosistema di illuminazione per gamer, supporta oltre 500 device e si integra con più di 130 dei principali giochi per PC.

L’illuminazione Razer Chroma per auto smart consentirà la personalizzazione degli effetti di luce del compatimento del passeggero, funzionalità di visualizzazione audio, sincronizzazione e integrazioni di giochi utilizzando i controlli RGB dei veicoli NIO per un’esperienza realmente immersiva.

Nokia 2.2: valore senza compromessi per le aziende

Milano, 5 agosto 2019 – HMD Global, la casa dei telefoni Nokia, annuncia che anche l’ultimo arrivato – il Nokia 2.2 – entra nel programma Android Enterprise Recommended Program (AER).

Con la comodità del pulsante Google Assistant e il riconoscimento facciale, Nokia 2.2 è lo smartphone Nokia più economico a ricevere l’approvazione da Google per quel che riguarda prestazioni e sicurezza aziendali.

Dotato di Android™ 9 Pie e Android Q ready, riceverà due anni di aggiornamenti del sistema operativo e tre anni di patch di sicurezza mensili, offrendo l’accesso a tutte le ultime innovazioni Android e garantendo la sicurezza dei dati aziendali e personali.

“Siamo convinti che il fattore costo non debba impedire alle aziende di accedere a tecnologie in grado di aiutare i dipendenti a essere più efficienti e sicuri”, dichiara Andrej Sonkin, GM Enterprise Business, di HMD Global.

“Con Nokia 2.2 offriamo feature che non sfigurerebbero nei flagship più recenti, tra cui il riconoscimento facciale biometrico con rilevamento della vivacità per un ulteriore livello di sicurezza e l’accesso a Google Assistant con la semplice pressione di un pulsante. La variante da 3 GB  si unisce alla famiglia Android Enterprise Recommended e, come tutti gli smartphone Nokia, offre un’esperienza che migliora nel tempo. Con due anni di aggiornamenti del sistema operativo e tre anni di patch di sicurezza mensili garantiti, Nokia 2.2 è Android Q ready e continuerà a migliorare”.

Tecnologia che ti semplifica la vita

Gli utenti aziendali possono beneficiare delle ultime innovazioni tecnologiche con il riconoscimento facciale e Google Lens. Nokia 2.2 è uno dei primi telefoni nella sua fascia dotato di una funzionalità di riconoscimento facciale biometrico che consente di sbloccare il device in tutta semplicità.

A differenza di altri telefoni dal prezzo simile, il riconoscimento facciale avanzato basato su intelligenza artificiale utilizza algoritmi di deep learning e rilevamento della vivacità per il massimo della precisione. Google Lens consente di cercare ciò che si vede, per cui un interior designer potrebbe semplicemente puntare l’obiettivo della fotocamera su un mobile per scoprire ulteriori informazioni sul prodotto e dove acquistarlo.

Accesso rapido a Google Assistant con pulsante dedicato

Nokia 2.2 è il primo smartphone della serie Nokia 2 a offrire il meglio di Google Assistant con pulsante dedicato. Fai domande a Google Assistant, ottieni indicazioni stradali, effettua telefonate, e affidagli task da svolgere nel modo più rapido possibile. Una semplice pressione ti assicura un accesso istantaneo a Google Assistant, mentre premendo più a lungo puoi effettuare richieste e svolgere molteplici task.

Personalizza la tua flotta di smartphone con il tuo logo aziendale

Nokia 2.2 consente alle aziende di personalizzare i propri smartphone con le cover intercambiabili Nokia Xpress-on. Le cover – che sfruttano la stessa tecnologia di rivestimento nano-texture per fornire un elegante look patinato in una vasta gamma di colori –  possono essere cambiate in un batter d’occhio e sono perfette per personalizzare la tua flotta di smartphone con il tuo logo.

Un telefono Nokia continua a migliorare

Nokia 2.2 è il primo smartphone della serie 2 a far parte del programma Android Enterprise Recommended, all’interno del quale HMD Global, la casa dei telefoni Nokia, vanta la più ampia gamma di smartphone. Questi, al pari degli altri device Android One dell’azienda, offrono ad aziende e utenti un’esperienza sempre più sicura che continua a migliorare grazie agli ultimi aggiornamenti e innovazioni di Google.

Italiani e Wi-Fi aperte, il 71% si collega senza credenziali di sicurezza

Nel mondo sempre più connesso in cui ci troviamo, avere a disposizione una rete Wi-Fi è sicuramente una bella comodità. La pausa estiva è alle porte e nei giorni di relax e “tregua” da lavoro uno dei tanti piaceri sarà di connettersi a Internet per navigare senza preoccuparsi del consumo dei dati.

In qualche caso però, anche la sicurezza passerà in secondo piano. Infatti, ben il 71% degli italiani dichiara che si fiderebbe di una rete Wi-Fi aperta, collegando il proprio dispositivo aziendale (smartphone, tablet, PC), anche quando non viene richiesta alcuna credenziale di accesso.

Le reti aperte sono accessibili a chiunque, sono considerate molto utili, ma portano con sé anche problematiche di sicurezza.

Si tratta di un dato decisamente superiore rispetto a una media europea del 45%, riscontrata da una ricerca condotta da Palo Alto Networks, leader globale nella cybersecurity, in collaborazione con YouGov, e con il supporto della dottoressa Jessica Barker, psicologa esperta nella natura umana della cybersecurity.

La ricerca “Trust In The Digital Age” ha coinvolto 10.317 persone, di cui 1.021 italiane, per realizzare una panoramica dettagliata delle abitudini e dei comportamenti umani quando si utilizza Internet e della conoscenza e consapevolezza delle misure di protezione da mettere in atto per navigare in modo coscienzioso e sicuro, senza rischi per i dati.

“I risultati confermano la pericolosità potenziale delle reti Wi-Fi aperte, amplificata ulteriormente da una scarsa consapevolezza degli utenti che tendono a utilizzare dispositivi aziendali senza la dovuta attenzione”, spiega Umberto Pirovano, Manager, Systems Engineering Italia, Grecia, Cipro e Malta di Palo Alto Networks.

“È fondamentale che le aziende sviluppino e definiscano corsi di formazione regolari per i dipendenti, per aggiornarli sui rischi di sicurezza IT, incrementare la loro consapevolezza, per accompagnarli verso l’adozione di best practice e lo sviluppo di un approccio preventivo, evitando così di diventare obiettivi degli hacker.”

Proofpoint sempre più people-centric con i nuovi moduli di training

Milano, 1 agosto 2019 – Proofpoint, Inc.,(NASDAQ: PFPT), leader nelle soluzioni di security e compliance di nuova generazione, sottolinea ulteriormente il ruolo cruciale delle persone nella difesa aziendale all’interno dello  scenario di cybersecurity attuale, incrementando l’efficacia dei propri programmi di formazione sulla security awareness.

Proofpoint ha aggiunto nuove funzionalità people-centric alla sua Security Education Platform, che consentono ai team di sicurezza di educare in modo più efficace gli utenti e di influenzare positivamente il loro comportamento, personalizzando i propri moduli di training sulla base di principi di Learning Science e best practice legate alla formazione.

Condotto da un innovativo Learning Science Evaluator, ogni modulo presente nel Proofpoint Customization Center self-service può essere personalizzato per rispondere alle necessità specifiche di singoli ruoli, dipartimenti e regioni.

Gli amministratori possono modificare il testo dei singoli moduli di formazione, comprese le domande, in ogni versione supportata. Tutto il contenuto variato viene rivisto automaticamente dal Learning Science Evaluator, che verifica in modo digitale i cambiamenti dei testi e avvisa i respnsabili della formazione quando il training non è allineato ai principi sviluppati per garantire la massima efficacia di formazione.

Questa soluzione consente ai clienti di modicare il contenuto in modo semplice e rapido e di indirizzarlo altrettanto velocemente agli interessati. La funzionalità di personalizzazione on-demand è disponibile senza costi aggiuntivi per i clienti della Security Education Platform in Nord America, Europa e Asia-Pacifico.

Privacy dei dati? Quasi 2 miliardi gli utenti di Internet che si dichiarano preoccupati

 

Tra le notizie più eclatanti degli ultimi dodici mesi, l’accelerazione del numero di utenti di Internet è stata sicuramente una delle più significative. Solo l’anno scorso, più di 360 milioni di persone hanno fatto il loro ingresso online, con una media di 1 milione di nuovi utenti al giorno. Questo picco significa che attualmente il 57% della popolazione mondiale (circa 4.388 miliardi di individui) risulta connesso a Internet. 

Non è solo il numero di utenti a essere aumentato. In base all’Hootsuite Digital Report 2019, sta aumentando anche la quantità di tempo online, con una media di oltre 6 ore e mezza trascorse ogni giorno.

Con l’aumento della velocità di connessione Internet fissa del 18% e mobile del 33%, non sorprende che un colosso dello streaming come YouTube sia il secondo sito più visitato al mondo, con una media di 21 minuti per visita. 

Tutto questo conduce a una quantità di tempo spesa online pari a oltre 1,2 miliardi di anni entro la fine del 2019, di cui il 48% avverrà tramite connessioni mobile da dispositivi quali tablet, smartphone e wearable. 

Se è Internet a rendere possibile l’Industria 4.0, i dati sono sicuramente il suo carburante. La crescita esponenziale delle informazioni è indiscussa, mentre i numeri che vi stanno dietro (generati da cloud, IoT e altre tecnologie in sviluppo) sono ancora difficili da articolare, analizziamo quindi questa esplosione di dati nel contesto “un giorno nella vita dei dati”. 

In base a un report pubblicato da Raconteur Media, basato sui dati di PWC, Twitter, Facebook Research, Intel, PwC & Smart Insights, sono 294 miliardi le email inviate, 500 milioni i tweet postati, 4PB di dati creati su Facebook e 65 miliardi di messaggi di Whatsapp inviati ogni giorno. Pensando al prossimo anno, si prevede che la quantità di dati digitali sarà dieci volte più grande, raggiungendo 44ZB.  

Qual è il problema quindi? Dopo tutto, con la proliferazione di Internet e la crescita dei dati aumentano anche i benefici economici; con lo sviluppo economico si ottiene maggiore stabilità governativa e una migliore stabilità garantisce mobilità e integrazione sociali maggiori per tutti i cittadini. 

Sempre in base al report di Hootsuite, circa il 42% degli utenti di Internet – cioè quasi 2 miliardi di persone a livello globale – si dichiara preoccupato per la privacy dei dati. Non è un numero esiguo che può essere ignorato, e non è una coincidenza che negli ultimi dodici mesi abbiamo assistito all’entrata in vigore di nuovi regolamenti di protezione dei dati, dal GDPR in Europa al CCPA in California, fino agli aggiornamenti del PDPA a Singapore. 

Cercare di contenere la diffusione di Internet o la creazione di dati è come cercare di respingere la marea – impossibile almeno che non si possieda un tridente. Il valore di questi dati è utile per mettere in evidenza la necessità di rispondere alle richieste di protezione della privacy di un mondo sempre più affollato e digitale. 

Solo costruendo una cultura e un’offerta tecnologica aziendale che pone la conoscenza, l’utilizzo, l’archiviazione e la gestione dei dati al centro di tutti i processi e le decisioni strategiche quotidiane, si otterrà la fiducia fondamentale per sostenere un’economia realmente digitale, connessa e fiorente. 

Security awareness computer-based training, Proofpoint è leader nel Gartner Magic Quadrant per il sesto anno consecutivo

Milano, 30 luglio 2019 – Proofpoint, Inc., (NASDAQ: PFPT), leader nelle soluzioni di security e compliance di nuova generazione, è stata collocata da Gartner Inc. tra i Leader nel 2019 Magic Quadrant for Security Awareness Computer-Based Training per il sesto anno consecutivo.

Il report fornisce una panoramica approfondita del mercato del security awareness computer-based training e valuta i diversi vendor sulla base di completezza di vision e capacità di esecuzione.

“Il successo di quasi tutti gli attacchi mirati dipende da un’interazione umana, e un percorso continuo di educazione e consapevolezza in tema di security, che metta a disposizione le informazioni giuste alle figure giuste nel giusto momento, è uno dei metodi più efficaci in cui le aziende possono ridurre il rischio”, spiega Ryan Kalember, executive vice president of Cybersecurity Strategy di Proofpoint.

“Siamo convinti che la posizione di leader nel Gartner Magic Quadrant per il sesto anno consecutivo sia il risultato del nostro approccio people-centric alla formazione e alla consapevolezza in tema di security. Eroghiamo contenuti accurati, che permettono ai nostri clienti di formare al meglio le loro figure più attaccate, e permettono loro sia di essere una più solida linea di difesa che una fonte importante di threat intelligence.”

Lo scenario esteso delle minacce è cambiato, con i cybercriminali che sono passati dall’attacco alle infrastrutture a quello diretto verso gli utenti.

Per aiutare le organizzazioni ad affrontare la sicurezza da un punto di vista people-centric, il Proofpoint Security Awareness Training identifica aree potenzialmente critiche, eroga una formazione mirata quando e dove è più necessaria e offre una business intelligence approfondita sulle competenze e il comportamento degli utenti.

I moduli interattivi di formazione sono creati sulla base di principi di learning science e prevedono una personalizzazione self-service, che migliora l’efficienza e consente una più lunga retention degli effetti del training.

Disponibili in oltre 35 lingue, con un mix di contenuti tradotti e localizzati sulla base delle diverse regioni, le soluzioni di Proofpoint Security Awareness Training educano gli utenti finali rispetto agli attacchi informatici reali sulla base di una threat intelligence avanzata, e li mettono nella condizione di difendersi con successo.

La soluzione Closed-Loop Email Analysis and Response (CLEAR) integrata consente ai dipendenti di segnalare email sospette, che vengono poi catalogate sulla base della threat intelligence di Proofpoint e possono essere rimedate in modo automatico, riducendo il tempo necessario a neutralizzare una minaccia attiva da giorni a minuti.

 

 

Vacanze più serene? Ecco i consigli di Axitea

Milano, 30 luglio 2019 – L’estate rappresenta per molti il momento di staccare la spina, mettere da parte le (pre)occupazioni quotidiane e dedicarsi solamente a se stessi, spesso spostandosi anche fisicamente dal proprio luogo di residenza abituale.

In Italia, il grosso degli spostamenti si concentra tradizionalmente nel mese di agosto: secondo Federalberghi saranno almeno 18 milioni le persone che si metteranno in movimento nel corso del mese per raggiungere i luoghi di vacanza.

Questo spostamento in massa porta con sé anche un triste rovescio della medaglia, con il mese di agosto – assieme a quello di luglio – in cima alle statistiche relative ai furti in casa.

Una villa, un appartamento o un’azienda incustoditi, d’altra parte, rappresentano una forte tentazione per i ladri, che spesso possono operare ancor meno disturbati quando anche i vicini sono meno presenti, perché anch’essi in vacanza.

Axitea, primo Global Security Provider italiano, indica una serie di facili accorgimenti che possono rendere l’estate un poco più sicura per ognuno di noi.

  • Mantenere un’adeguata illuminazione degli accessi esterni e degli ingressi. La luce scoraggia i malviventi, che correrebbero comunque il rischio di essere scoperti. È possibile installare sensori fotosensibili, per attivare l’illuminazione al calare della luce del giorno.
  • Accordarsi con vicini e parenti per un monitoraggio remoto della casa, che può ovviamente essere ricambiato in ogni momento. Se un malintenzionato tiene d’occhio la casa, il fatto di vedere movimenti, magari anche a cadenze non regolari, può scoraggiarlo.
  • Chiedere ai vicini o ai parenti anche di ritirare periodicamente le giacenze di posta dalla cassetta. Se la cassetta della posta si riempie, è facile immaginare che la casa sia vuota. 
  • Dotarsi di strumenti di sicurezza “passivi” che possano scoraggiare i potenziali ladri, come porte blindate o inferriate. Anche le telecamere dei sistemi di videosorveglianza hanno un forte potere dissuasivo.
  • Se si installa davvero un impianto di videosorveglianza, sceglierne uno con il controllo remoto. Vi darà la possibilità di monitorare la casa in tempo reale, pensando ai furti ma anche a eventuali problemi di sicurezza di altro genere – allagamenti, guasti elettrici, ecc…
  • Usare con intelligenza i social network. Una foto postata dal mare, con indicazioni precise del posto in cui ci si trova, e magari anche della data di rientro pianificato, rappresenta una sorta di via libera per un possibile intruso
  • Attivare un servizio di vigilanza privata con intervento su allarme, che assicuri un intervento sul posto da parte di una guardia giurata armata. Molti fornitori di questi servizi offrono pacchetti dedicati per coprire l’estate, proprio perché si tratta di una stagione particolarmente a rischio.

“In estate le città tendono a svuotarsi, e questo rappresenta per molti malviventi un incentivo ad agire con maggiore comodità”, spiega Nico Paciello Marketing & Communication Manager di Axitea. “Ognuno di noi però può adottare alcuni semplici accorgimenti per rendere la vita più difficile ai potenziali ladri, garantendosi che la tranquillità che si è meritata in un anno di lavoro non venga messa a rischio.”

La cybersecurity non è un investimento irrecuperabile. I consigli di Palo Alto Networks per ottimizzare le strategie di protezione.

Come misurare il valore di un investimento in sicurezza IT? Come si riflette la sua importanza sulla struttura amministrativa e sulla cultura aziendale?

Di recente, un CFO ha affermato che l’investimento in cybersecurity era un investimento perso e che la sua azienda ha speso molto, “senza aver nessun ritorno dimostrabile”.

Il sito KrebsonSecurity ha realizzato un’analisi delle 100 aziende principali a livello mondiale e ha scoperto che solo il 5% di queste dispone al suo interno un chief information security officer o un chief security officer.

Possono sembrare due argomenti disgiunti, ma in realtà sono strettamente legati. Perché? Se un’organizzazione non vede la cybersecurity come un investimento determinante, non considererà i responsabili della sicurezza come parte del team strategico.

È un circolo vizioso che ormai non funziona più. Un’azienda che valuta ancora la sicurezza come un costo irrecuperabile, dovrà cambiare opinione. E se i responsabili della protezione non fanno ancora parte del team esecutivo, è giunto il momento di accoglierli con un tappeto rosso.

Non si tratta di costi senza recupero

Un costo senza ritorno è ciò che viene investito e non può essere recuperato. Se un’azienda valuta la cybersecurity in questo modo, corre il rischio di misurare il valore dell’investimento basato solo sulla spesa e non sui benefici apportati. La componente più pericolosa di questa visione è l’inattività, cioè pensare di essere protetti perché mai colpiti da un attacco.

Tutti invece sono vulnerabili e gli investimenti in sicurezza non sono solo una polizza assicurativa in caso di disastro. Nell’economia mobile e sempre connessa, basata sui dati, la sicurezza è una tecnologia abilitante che consente di fare business. È la base di ogni attività.

“La cybersecurity non è solo un costo, ma un elemento essenziale per l’innovazione e la trasformazione digitale. Pensiamo alle aziende che hanno sfruttato la tecnologia per rivoluzionare un determinato settore: Uber, Airbnb e Netflix, per citarne alcune. Senza un impegno costante e strategico rivolto alla sicurezza, i loro modelli di business non avrebbero funzionato,” spiega Sean Duca, Vice President, Regional Chief Security Officer, Asia Pacific & Japan di Palo Alto Networks.

 

Fare fruttare gli investimenti

Un rischio ulteriore che si corre con questo approccio è di perdere opportunità e sprecare risorse. Molte aziende acquistano tecnologie di sicurezza per rispettare la conformità o rispondere ai requisiti di un audit. La mentalità da costo senza recupero è “ora che abbiamo risolto questo problema di compliance, proseguiamo”.

Il rischio di questo approccio è di non rendere operativo tutto il valore dell’investimento. La compliance non è la la sicurezza e, se gli investimenti vengono effettuati in quest’ottica, si utilizzerà solo il 10 o 15% delle capacità delle soluzioni adottate. È uno spreco inutile.

È importante adottare un approccio basato sui risultati degli investimenti in sicurezza, per collaborare con i partner tecnologici e raggiungere gli obiettivi di protezione e, di conseguenza, di business. Se la sicurezza è un costo irrecuperabile, il valore del partner sarà considerato inferiore, mentre in realtà è una componente inestimabile nell’ottimizzare le funzionalità e le capacità delle soluzioni installate, grazie all’esperienza sviluppata in differenti settori.

È giunto il momento di considerare i responsabili di sicurezza importanti anche per la definizione delle strategie aziendali. Si tratta di costruire una cultura di cybersecurity e di riconoscere che la sicurezza non è un costo a fondo perduto, ma un investimento per il futuro della propria azienda.

 

Con Proofpoint Isolation la sicurezza diventa sempre più people-centric

Milano, 23 luglio 2019 – – Proofpoint, Inc.,(NASDAQ: PFPT), leader nelle soluzioni di security e compliance di nuova generazione, ha migliorato ulteriormente il modo in cui le organizzazioni proteggono le risorse interne prese più spesso di mira dagli URL pericolosi.

Primo sul mercato, Proofpoint ha annunciato una serie di controlli adattivi di sicurezza che isolano in modo dinamico gli URL all’interno dell’email aziendale e nei servizi collaborativi in cloud sulla base del profilo di rischio del destinatario, oltre che dal grado di pericolosità dello stesso URL. Questi controlli di sicurezza si integrano con le informazioni fornite dalla Targeted Attack Protection (TAP) di Proofpoint.

“I cybercriminali prendono regolarmente di mira le persone che possono garantire loro il miglior ritorno economico, ed è per questo motivo che ci impegnamo a fornire soluzioni di sicurezza people-centric che garantiscano protezione adeguata alle figure colpite più spesso ”, spiega Ryan Kalember, executive vice president of Cybersecurity Strategy di Proofpoint.

“Gli attaccchi via email condotti con l’utilizzo di URL pericolosi continuano a dominare il panorama delle minacce, con un numero di URL che ormai è cinque volte superiore rispetto agli allegati malevoli. Proofpoint è l’unico vendor di sicurezza in grado di isolare gli URL sulla base del profilo di rischio di un utente, pemettendo ai team di sicurezza di sfruttare questa capacità solo quando serve, continuando a garantire un’esperienza utente di ottimo livello.”

 

Proofpoint Isolation si integra con TAP

Proofpoint ha reso disponibili queste innovazioni people-centric in due prodotti distinti: Proofpoint Email Isolation, che isola i link che si trovano sia nella email aziendale che nella webmail personale, e Proofpoint Browser Isolation, che isola un comportamento di navigazione rischioso sui dispositivi corporate per tutti i siti web. Entrambi i prodotti sfruttano la tecnologia Proofpoint Isolation, che estrae il contenuto e lo esegue all’interno del cloud di Proofpoint, permettendo all’utente di visionarne una versione duplicata – e sicura – del sito, partendo da un approccio Zero Trustdi tutti i contenuti.

Ogni soluzione consente un utilizzo isolato – e protetto – di strumenti di collaborazione in cloud come Dropbox e Microsoft SharePoint per ridurre drasticamente la superficie di attacco di un’organizzazione.

Sia Proofpoint Browser Isolation che Email Isolation integrano le informazioni critiche fornite dalla  Targeted Attack Protection(TAP) di Proofpoint, per aiutare i team di sicurezza a identificare, mitigare e fermare le minacce avanzate in grado di colpire gli utenti tramite email.

Oltre a bloccare gli attacchi che sfruttano allegati e URL pericolosi, TAP rileva anche minacce e rischi all’interno di applicazioni cloud.

Il Proofpoint Attack Index all’interno di TAP offre alle organizzazioni visibilità degli utenti attaccati più frequentemente, sulla base di quattro fattori: sofisticatezza del threat actor, ampiezza, focalizzazione dell’azione, tipologia e volume complessivo di attacco.

 

Contact

Contattaci, richiedi subito un preventivo gratuito

Copyright 2019 Studio Gcomarketing & Design All rights reserved P.IVA:02000150769

Contact