5 Dati Fondamentali Sulle Minacce Avanzate

1
COSA PUOI FARE? 5 DATI FONDAMENTALI SULLE MINACCE AVANZATE Le aziende si trovano a far fronte alla crescita dei dati ed a un numero sempre maggiore di endpoint, server e dispositivi mobili. Gestire soluzioni e servizi differenti può comportare costi elevati, processi operativi inefficienti ed il rischio che le minacce non vengano rilevate. La sicurezza non può essere unicamente un problema dei reparti IT aziendali, già messi a dura prova. Le aziende hanno bisogno di una soluzione unica di protezione dalle minacce avanzate in grado di prevenire, rilevare e risolvere rapidamente le minacce in tutta la rete, negli endpoint e nelle e-mail, senza l’incombenza di dover gestire tecnologie diverse. 40 % LE MINACCE AVANZATE E LE VIOLAZIONI DEI DATI SONO IN AUMENTO I criminali informatici utilizzano ormai metodi complessi e persistenti per bypassare le difese di sicurezza tradizionali. Molte aziende sono già compromesse dalle minacce avanzate e nemmeno se ne rendono conto. L’AUMENTO DEGLI ATTACCHI AVANZATI Nel 2014, le grandi aziende hanno assistito ad un aumento del 40% degli attacchi avanzati rispetto al 2013 Fonte: 2015 ISTR Volume 20 I METODI DI RILEVAMENTO E PREVENZIONE ATTUALI APPAIONO INADEGUATI UN MAGGIOR NUMERO DI TECNOLOGIE NON È SINONIMO DI UNA MIGLIORE PROTEZIONE LA RISPOSTA AGLI INCIDENTI RICHIEDE TEMPI TROPPO LUNGHI IL COSTO DELLE VIOLAZIONI DEI DATI È INGENTE Se i metodi di prevenzione in atto falliscono, il tempo necessario per la rilevazione e la reazione alle minacce può avere un impatto significativo sull’azienda. Le aziende hanno difficoltà ad attenuare l’impatto delle violazioni e ridurre l’esposizione. Spesso i dati sono del tutto indipendenti dalle altre parti dell’ambiente in cui si trovano e provengono da soluzioni di vendor diversi. Con tutti i dati da passare al setaccio, le aziende stanno cercando di capire dove investire il loro tempo. Oggigiorno molte aziende sono già compromesse e nemmeno se ne rendono conto. I reparti IT fanno fatica a gestire l’ingente quantità di incidenti a causa dell’analisi di un numero troppo alto di falsi positivi. Le aziende necessitano di una soluzione più efficiente che metta in relazione tutti i dati dell’intelligence di sicurezza interna ed esterna al fine di reagire rapidamente e identificare, e trattare, gli incidenti più gravi prima che sia troppo tardi. Le violazioni comportano per le aziende un elevato dispendio di tempo per identificare, reagire e risolvere le minacce. Investire in più tecnologie può essere costoso e comportare la necessità di assumere più personale per la gestione complessiva. LA PERCENTUALE DI MALWARE PREDISPOSTI PER LE MACCHINE VIRTUALI Nel 2014, il 28% dei malware era predisposto per le macchine virtuali Fonte: 2015 ISTR Volume 20 LA PERCENTUALE DI VITTIME CHE HA SCOPERTO DA SÉ LE VIOLAZIONI Nonostante l’associazione di tutti i metodi di rilevamento interni, solo il 9% delle vittime è riuscito a scoprire da sé le violazioni dei dati Fonte: 2014 Data Breach Investigations Report, Verizon, 2014 LE VIOLAZIONI CHE PER ESSERE INDIVIDUATE HANNO RICHIESTO MESI E PERFINO ANNI Il 66% delle violazioni è stato individuato in un arco di tempo di mesi e perfino di anni; 3 mesi per scoprire una violazione e 4 mesi per la sua risoluzione Fonte: Verizon DBIR 2013 IL COSTO AZIENDALE DELLE VIOLAZIONI DEI DATI È PARI A $ 5,4 MILIONI Fonte: Ponemon Institute 2013 Cost of a Data Breach Research Report 28 % 9 % 66 % $ 5 , 4 Milioni IMPLEMENTARE UNA SOLUZIONE UNICA DI PROTEZIONE DALLE MINACCE AVANZATE CHE TI CONSENTA DI: Rilevare le minacce avanzate migliorando la visibilità e l’intelligence in tutte le tue reti, gli endpoint e le e-mail Reagire agli incidenti di sicurezza in pochi minuti e risolvere le minacce confermate Alleviare il carico sulle risorse e consentire ai team dell’IT e della sicurezza di proteggere in modo efficiente i loro reparti SCOPRI DI PIÙ SU SYMANTEC ADVANCED THREAT PROTECTION SU symantec.com/advanced-threat-protection Perché? Perché? Perché? Perché? Perché? N. di parte 21356413 Copyright © 2015 Symantec Corporation. Tutti i diritti riservati. Veritas e il logo Veritas sono marchi o marchi registrati di Veritas Technologies LLC o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.

Transcript of 5 Dati Fondamentali Sulle Minacce Avanzate

Page 1: 5 Dati Fondamentali Sulle Minacce Avanzate

COSA PUOI FARE?

5 DATI FONDAMENTALISULLE MINACCE AVANZATELe aziende si trovano a far fronte alla crescita dei dati ed a un numero sempre maggiore di endpoint, server e dispositivi mobili.Gestire soluzioni e servizi differenti può comportare costi elevati, processi operativi inefficienti ed il rischio che le minacce non vengano rilevate. La sicurezza non può essere unicamente un problema dei reparti IT aziendali, già messi a dura prova. Le aziende hanno bisogno di una soluzione unica di protezione dalle minacce avanzate in grado di prevenire, rilevare e risolvere rapidamente le minacce in tutta la rete, negli endpoint e nelle e-mail, senza l’incombenza di dover gestire tecnologie diverse.

40%LE MINACCE AVANZATE E LE VIOLAZIONI DEI DATI SONO IN AUMENTO

I criminali informatici utilizzano ormai metodi complessi e persistenti per bypassare le difese di sicurezza tradizionali.

Molte aziende sono già compromesse dalle minacce avanzate e nemmeno se ne rendono conto.

L’AUMENTO DEGLI ATTACCHI AVANZATI

Nel 2014, le grandi aziende hanno assistito ad un aumento del 40% degli

attacchi avanzati rispetto al 2013

Fonte: 2015 ISTR Volume 20

I METODI DI RILEVAMENTO E PREVENZIONE ATTUALI APPAIONO INADEGUATI

UN MAGGIOR NUMERO DI TECNOLOGIE NON È SINONIMO DI UNA MIGLIORE PROTEZIONE

LA RISPOSTA AGLI INCIDENTI RICHIEDE TEMPI TROPPO LUNGHI

IL COSTO DELLE VIOLAZIONI DEI DATI È INGENTE

Se i metodi di prevenzione in atto falliscono, il tempo necessario per la rilevazione e la reazione alle minacce può avere un impatto significativo sull’azienda.

Le aziende hanno difficoltà ad attenuare l’impatto delle violazioni e ridurre l’esposizione.

Spesso i dati sono del tutto indipendenti dalle altre parti dell’ambiente in cui si trovano e provengono da soluzioni di vendor diversi.

Con tutti i dati da passare al setaccio, le aziende stanno cercando di capire dove investire il loro tempo. Oggigiorno molte aziende sono già compromesse e nemmeno se ne rendono conto.

I reparti IT fanno fatica a gestire l’ingente quantità di incidenti a causa dell’analisi di un numero troppo alto di falsi positivi.

Le aziende necessitano di una soluzione più efficiente che metta in relazione tutti i dati dell’intelligence di sicurezza interna ed esterna al fine di reagire rapidamente e identificare, e trattare, gli incidenti più gravi prima che sia troppo tardi.

Le violazioni comportano per le aziende un elevato dispendio di tempo per identificare, reagire e risolvere le minacce.

Investire in più tecnologie può essere costoso e comportare la necessità di assumere più personale per la gestione complessiva.

LA PERCENTUALE DI MALWARE PREDISPOSTI

PER LE MACCHINE VIRTUALINel 2014, il 28% dei malware era

predisposto per le macchine virtuali

Fonte: 2015 ISTR Volume 20

LA PERCENTUALE DI VITTIME CHE HA SCOPERTO

DA SÉ LE VIOLAZIONINonostante l’associazione di tutti

i metodi di rilevamento interni, solo il 9% delle vittime è riuscito

a scoprire da sé le violazioni dei dati

Fonte: 2014 Data Breach Investigations Report, Verizon, 2014

LE VIOLAZIONI CHE PER ESSERE INDIVIDUATE HANNO RICHIESTO

MESI E PERFINO ANNIIl 66% delle violazioni è stato individuato

in un arco di tempo di mesi e perfino di anni; 3 mesi per scoprire una violazione

e 4 mesi per la sua risoluzione

Fonte: Verizon DBIR 2013

IL COSTO AZIENDALE DELLE VIOLAZIONI DEI DATI

È PARI A $ 5,4 MILIONI

Fonte: Ponemon Institute 2013 Cost of a Data Breach Research Report

28%

9%

66%

$5,4Milioni

IMPLEMENTARE UNA SOLUZIONE UNICA DI PROTEZIONE DALLE MINACCE

AVANZATE CHE TI CONSENTA DI:

Rilevare le minacce avanzate migliorando

la visibilità e l’intelligence in tutte le tue reti,

gli endpoint e le e-mail

Reagire agli incidenti di sicurezza in pochi

minuti e risolvere le minacce confermate

Alleviare il carico sulle risorse e consentire ai team

dell’IT e della sicurezza di proteggere in modo efficiente i loro reparti

SCOPRI DI PIÙ SU SYMANTEC ADVANCED THREAT PROTECTION SU

symantec.com/advanced-threat-protection

Perché?

Perché?

Perché?

Perché?

Perché?

N. di parte 21356413Copyright © 2015 Symantec Corporation. Tutti i diritti riservati. Veritas e il logo Veritas sono marchi o marchi registrati di Veritas Technologies LLC o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.