5 Dati Fondamentali Sulle Minacce Avanzate
-
Upload
symantec -
Category
Technology
-
view
568 -
download
0
Transcript of 5 Dati Fondamentali Sulle Minacce Avanzate
COSA PUOI FARE?
5 DATI FONDAMENTALISULLE MINACCE AVANZATELe aziende si trovano a far fronte alla crescita dei dati ed a un numero sempre maggiore di endpoint, server e dispositivi mobili.Gestire soluzioni e servizi differenti può comportare costi elevati, processi operativi inefficienti ed il rischio che le minacce non vengano rilevate. La sicurezza non può essere unicamente un problema dei reparti IT aziendali, già messi a dura prova. Le aziende hanno bisogno di una soluzione unica di protezione dalle minacce avanzate in grado di prevenire, rilevare e risolvere rapidamente le minacce in tutta la rete, negli endpoint e nelle e-mail, senza l’incombenza di dover gestire tecnologie diverse.
40%LE MINACCE AVANZATE E LE VIOLAZIONI DEI DATI SONO IN AUMENTO
I criminali informatici utilizzano ormai metodi complessi e persistenti per bypassare le difese di sicurezza tradizionali.
Molte aziende sono già compromesse dalle minacce avanzate e nemmeno se ne rendono conto.
L’AUMENTO DEGLI ATTACCHI AVANZATI
Nel 2014, le grandi aziende hanno assistito ad un aumento del 40% degli
attacchi avanzati rispetto al 2013
Fonte: 2015 ISTR Volume 20
I METODI DI RILEVAMENTO E PREVENZIONE ATTUALI APPAIONO INADEGUATI
UN MAGGIOR NUMERO DI TECNOLOGIE NON È SINONIMO DI UNA MIGLIORE PROTEZIONE
LA RISPOSTA AGLI INCIDENTI RICHIEDE TEMPI TROPPO LUNGHI
IL COSTO DELLE VIOLAZIONI DEI DATI È INGENTE
Se i metodi di prevenzione in atto falliscono, il tempo necessario per la rilevazione e la reazione alle minacce può avere un impatto significativo sull’azienda.
Le aziende hanno difficoltà ad attenuare l’impatto delle violazioni e ridurre l’esposizione.
Spesso i dati sono del tutto indipendenti dalle altre parti dell’ambiente in cui si trovano e provengono da soluzioni di vendor diversi.
Con tutti i dati da passare al setaccio, le aziende stanno cercando di capire dove investire il loro tempo. Oggigiorno molte aziende sono già compromesse e nemmeno se ne rendono conto.
I reparti IT fanno fatica a gestire l’ingente quantità di incidenti a causa dell’analisi di un numero troppo alto di falsi positivi.
Le aziende necessitano di una soluzione più efficiente che metta in relazione tutti i dati dell’intelligence di sicurezza interna ed esterna al fine di reagire rapidamente e identificare, e trattare, gli incidenti più gravi prima che sia troppo tardi.
Le violazioni comportano per le aziende un elevato dispendio di tempo per identificare, reagire e risolvere le minacce.
Investire in più tecnologie può essere costoso e comportare la necessità di assumere più personale per la gestione complessiva.
LA PERCENTUALE DI MALWARE PREDISPOSTI
PER LE MACCHINE VIRTUALINel 2014, il 28% dei malware era
predisposto per le macchine virtuali
Fonte: 2015 ISTR Volume 20
LA PERCENTUALE DI VITTIME CHE HA SCOPERTO
DA SÉ LE VIOLAZIONINonostante l’associazione di tutti
i metodi di rilevamento interni, solo il 9% delle vittime è riuscito
a scoprire da sé le violazioni dei dati
Fonte: 2014 Data Breach Investigations Report, Verizon, 2014
LE VIOLAZIONI CHE PER ESSERE INDIVIDUATE HANNO RICHIESTO
MESI E PERFINO ANNIIl 66% delle violazioni è stato individuato
in un arco di tempo di mesi e perfino di anni; 3 mesi per scoprire una violazione
e 4 mesi per la sua risoluzione
Fonte: Verizon DBIR 2013
IL COSTO AZIENDALE DELLE VIOLAZIONI DEI DATI
È PARI A $ 5,4 MILIONI
Fonte: Ponemon Institute 2013 Cost of a Data Breach Research Report
28%
9%
66%
$5,4Milioni
IMPLEMENTARE UNA SOLUZIONE UNICA DI PROTEZIONE DALLE MINACCE
AVANZATE CHE TI CONSENTA DI:
Rilevare le minacce avanzate migliorando
la visibilità e l’intelligence in tutte le tue reti,
gli endpoint e le e-mail
Reagire agli incidenti di sicurezza in pochi
minuti e risolvere le minacce confermate
Alleviare il carico sulle risorse e consentire ai team
dell’IT e della sicurezza di proteggere in modo efficiente i loro reparti
SCOPRI DI PIÙ SU SYMANTEC ADVANCED THREAT PROTECTION SU
symantec.com/advanced-threat-protection
Perché?
Perché?
Perché?
Perché?
Perché?
N. di parte 21356413Copyright © 2015 Symantec Corporation. Tutti i diritti riservati. Veritas e il logo Veritas sono marchi o marchi registrati di Veritas Technologies LLC o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.