Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano...

18
Guida all’acquisto di Advanced Threat Protection SUGGERIMENTI PER MIGLIORARE L’APPROCCIO ALLA SICUREZZA DELLA TUA AZIENDA

Transcript of Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano...

Page 1: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

1

Guida all’acquisto di Advanced Threat Protection

SUGGERIMENTI PER MIGLIORARE L’APPROCCIO ALLA SICUREZZA DELLA TUA AZIENDA

Page 2: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

2

Guida all’acquisto di Advanced Threat Protection

INTRODUZIONE 3

ADVANCED THREAT PROTECTION 4

AMPIA COPERTURA 4

GIUSTA COMBINAZIONE DI FUNZIONALITÀ 7

FUNZIONAMENTO COME SISTEMA INTEGRATO 10

CONCLUSIONI 12

APPENDICE: CHECKLIST PER L’ACQUISTO DI ADVANCED THREAT PROTECTION 14

Sommario

2

Page 3: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

3

Introduzione Il volume e l’impatto delle violazioni di dati provenienti da attacchi sempre più sofisticati è in continua crescita. In molti casi, tali attacchi sono creati e testati appositamente per aggirare le tradizionali misure di sicurezza e personalizzati per colpire singole organizzazioni.

Per far fronte a queste minacce avanzate, la maggior parte degli analisti, esperti e vendor di sicurezza suggerisce una combinazione di prevenzione ottimizzata, nuovi metodi di rilevamento delle minacce avanzate e risposta agli incidenti. Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze.

In questa guida ti aiuteremo a valutare il tuo approccio alla sicurezza, attuale e proposto, rispetto a un set di requisiti di base con il fine ultimo di garantire l’adozione del giusto set di soluzioni per la tua azienda.

Page 4: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

4

Guida all’acquisto di Advanced Threat Protection

4

Advanced Threat Protection (ATP)Sebbene molti rivolgano il proprio entusiasmo a nuove tecnologie quali le Sandbox di rete, non esiste un singolo prodotto che sia in grado di rispondere alla sfida lanciata dalle minacce avanzate. Nel rapporto di Gartner intitolato Best Practices for Detecting and Mitigating Advanced Persistent Threats,1 si afferma che “i professionisti addetti alla sicurezza delle informazioni devono implementare best practice specifiche, strategiche e tattiche per rilevare e attenuare le minacce avanzate persistenti e il malware mirato sfruttando sia la sicurezza esistente che quella emergente.”

Fortinet concorda con quanto affermato e consiglia quanto segue:

1. Ampia copertura dell’intera azienda, con

2. la giusta combinazione di prevenzione, rilevamento e attenuazione, in un

3. sistema di sicurezza che operi in modo coerente anziché in una raccolta di singoli componenti tra loro indipendenti.

Solo se l'infrastruttura di rete aziendale contempla tutti

i tre aspetti sopra menzionati sarà possibile contare su un

approccio di difesa più solido ed efficiente.

AMPIA COPERTURA

L’ambiente aziendale odierno è dinamico e in continua evoluzione, basato in gran parte su mobilità, servizi cloud, comunicazioni crittografate e così via. L’intento di coprire l’azienda con le giuste misure di sicurezza e protezione per utenti, sistemi e dati provoca la nascita di nuove complessità. Quando valuti e cerchi di ottimizzare la tua capacità di difenderti dalle odierne minacce informatiche avanzate, è fondamentale tenere conto della sede fisica, delle comunicazioni digitali e della possibilità di ispezionare e proteggere i dati in modo ottimale.

Page 5: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

5

Sedi fisiche

In genere, le aziende iniziano dai punti di ingresso e uscita logici di Internet, che potrebbero essere consolidati in data center o sempre più distribuiti presso sedi locali: tutti questi rappresentano punti di controllo chiave per l’ispezione di sicurezza. Ovviamente, è essenziale prevedere anche la valutazione del traffico correlato a segmenti di rete sensibili presso la sede centrale. Al di là di questo, è necessario ispezionare anche gli endpoint che potrebbero essere esposti a minacce esterne alla rete e i dati che potrebbero trovarsi in infrastrutture di public cloud. Sebbene possa risultare difficoltoso applicare la stessa combinazione di tecnologie ovunque, una copertura di protezione più debole aumenta il rischio di punti ciechi che potrebbero essere sfruttati e compromessi.

Comunicazioni digitali

L’analisi delle attività da una sede fisica non garantisce necessariamente l’ispezione di tutto il traffico. Generalmente definite dal protocollo, le aziende devono specificare le comunicazioni in cui viene applicata l’analisi di sicurezza. Web (http) ed email (SMTP) sono i punti di inizio più comuni ma anche i vettori di attacco più ordinari. Secondo un rapporto di Verizon intitolato 2015 Data Breach Investigations Report2, il web è stato classificato come il vettore di accesso più sfruttato, subito seguito dal protocollo email. Bisogna inoltre considerare l’ispezione dei metodi di consegna e archiviazione dei file (tramite FTP o SMB). Un altro aspetto da non sottovalutare sono i protocolli crittografati: l’esclusione del traffico crittografato potrebbe concedere libero accesso ai cybercriminali.

010101010101010101010101001010101010101010101010000101010101010101000001010101

Page 6: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

6

Guida all’acquisto di Advanced Threat Protection

Suggerimento dell’esperto n. 1

Con l’evoluzione del modello di sicurezza dell’azienda, è normale adottare nuovi componenti di sicurezza, spesso prodotti da nuovi vendor. Ad esempio, molte aziende hanno aggiunto funzionalità MDM (Mobile Device Management) di vendor che si occupano di un’unica linea di business per soddisfare le esigenze della mobilità e di utenti con diverse tipologie di dispositivi. Analogamente, poiché i carichi di lavoro sono stati spostati sull’infrastruttura cloud, molte aziende hanno adottato le soluzioni di sicurezza proposte da start-up che si dedicano specificamente a questi ambienti elastici. Purtroppo, questo approccio basato su prodotti specialistici offre una copertura di sicurezza poco uniforme negli ambienti aziendali in continua evoluzione. Sebbene alcuni elementi di sicurezza (prevenzione, rilevamento o attenuazione) possano essere stati adottati da chiunque, è molto probabile che non rappresentino la soluzione migliore o più completa per un approccio alla sicurezza più solido.

Performance e capacità

Se non dimensionate correttamente, le soluzioni di sicurezza possono essere sopraffatte dal volume di pacchetti e attività da analizzare. Soprattutto se distribuiti direttamente nel flusso di produzione, verifica che i prodotti scelti dispongano di porte configurate correttamente per accettare pacchetti e di performance tali da supportare applicazioni software e capacità di esecuzione per l’analisi del volume dei dati raccolti. La perdita di pacchetti o code eccessivamente lunghe limitano la copertura, anche nel caso in cui sedi fisiche e comunicazioni digitali siano stabilite e supportate.

Page 7: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

7

GIUSTA COMBINAZIONE DI FUNZIONALITÀ

Ad oggi, la maggior parte degli investimenti in sicurezza di fascia enterprise è incentrata sulla prevenzione con presenza relativamente limitata per quanto riguarda i componenti di rilevamento e attenuazione. Tuttavia, le aziende dovrebbero stabilire il giusto equilibrio tra ciascun set di componenti. Secondo una ricerca condotta da Forrester nel novembre 2015, l’87% delle aziende intervistate ha subito almeno una violazione della sicurezza negli ultimi 12 mesi3, dimostrando quindi l’importanza dei processi di rilevamento e attenuazione.

Prevenzione

Una funzionalità di prevenzione efficiente è basata su più tecnologie tra loro associate per ridurre la superficie degli attacchi e impedire alle minacce di accedere alla rete. Tali tecnologie includono metodi quali signature e analisi euristica per bloccare codice dannoso (Antimalware), traffico (Intrusion Prevention) o applicazioni (Application Control), reputazioni per classificare siti Internet (Web Filtering), mittenti di email (reputazione delle email) o IP (rilevamento di botnet) e molto altro ancora. È importante prevenire quanto più possibile per ridurre al minimo le costose e lunghe analisi e gli sforzi profusi per le operazioni di rilevamento e attenuazione. Effettuando l’upgrade dei prodotti di prevenzione delle minacce “tradizionali” attualmente adottati potrai contare su prevenzione più efficace e proattiva e quindi ottimizzare notevolmente la tua capacità di difenderti dalle odierne minacce avanzate. Valuta attentamente la sicurezza attualmente implementata per web, email ed endpoint per verificarne la reale validità. E prendi in considerazione la possibilità di aggiungere componenti di prevenzione delle minacce più recenti, ad esempio Web Application Firewall, se non sono già stati adottati.

L’87%

delle aziende ha subito almeno una violazione della sicurezza negli ultimi 12 mesi

Page 8: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

8

Guida all’acquisto di Advanced Threat Protection

Rilevamento

Sono disponibili numerose tecnologie emergenti che consentono di identificare le minacce non ancora note in grado di aggirare le misure di prevenzione. Uno degli approcci più diffusi e importanti, attualmente, è rappresentato dalle Sandbox di rete. Secondo una ricerca di Forrester, intitolata Sandbox Technology: Building an Effective Breach Detection and Response Strategy 4, l’87% dei professionisti della sicurezza ha affermato che le Sandbox offrono informazioni importanti per il rilevamento delle minacce avanzate. Sono anche altre le tecniche che meritano di essere prese in considerazione, dalla reputazione dei client dinamici all’analisi dei comportamenti della rete fino ad arrivare all’analisi dei Big Data, solo per citarne alcune. Sebbene la tua azienda potrebbe non essere ancora pronta ad accogliere alcune di questi recenti tecnologie, è necessario riconoscere che quello che oggi viene considerato importante in passato non lo era, e lo stesso principio vale anche per il futuro. Un semplice parallelo per comprendere meglio l’evoluzione del panorama delle minacce.

Attenuazione

Ovviamente il rilevamento degli attacchi in corso ha una portata irrilevante senza la presenza di una risposta corrispondente che permetta di attenuarne l’impatto ed evitare violazioni di grossa entità. Le aziende devono garantire che i sistemi di rilevamento adottati siano in grado di fornire le informazioni appropriate per mettere in atto una risposta efficace. Analogamente, i professionisti della sicurezza devono disporre di processi e strumenti adeguati per garantire una rapida attenuazione. Gli strumenti di indagine che supportano servizi e persino integrazioni con i prodotti di prevenzione delle minacce esistenti svolgono un ruolo importante in questo senso. Più è assistito o automatizzato il processo di risposta, più efficace sarà lo sforzo di attenuazione.

L’87%dei professionisti

ha affermato che le Sandbox offrono informazioni importanti per il rilevamento delle minacce avanzate

Page 9: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

9

Suggerimento dell’esperto n. 2

Uno dei migliori metodi per valutare l’efficienza è utilizzare test comparativi indipendenti effettuati nel mondo reale. Sebbene tali ambienti potrebbero non corrispondere esattamente al tuo, hanno il vantaggio di garantire un confronto equo di un ampio set esemplificativo di malware avanzato in più prodotti di protezione. NSS Labs, Virus Bulletin e AV Comparatives sono rinomate società di test che vantano metodologie di test trasparenti e cicli di test comparativi ripetuti nel tempo. In base alla quantità di elementi che riesci a valutare nel tuo ambiente, questo approccio sembra essere quello da preferire. È ideale se riesci ad eseguire un rigoroso test comparativo in sede di più soluzioni, almeno a livello di componenti di sicurezza critici. In breve, ottenere parametri di misura credibili circa l’efficienza di ciascun componente è essenziale.

Antispam

Web Filtering

Intrusion Prevention

Antivirus

App Control/IP Reputation

Sito Web malevolo

Exploit

Malware

Centro di command&control

San

db

ox

Email malevola

Page 10: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

10

Guida all’acquisto di Advanced Threat Protection

Punti di integrazioneLe informazioni possono essere scambiate in più modi. Innanzitutto, possono essere consolidate presso sedi fisiche. Ad esempio, le configurazioni possono essere impostate una sola volta per i firewall presso le sedi centrali, le sedi distaccate e persino le infrastrutture cloud. Analogamente, i registri possono essere consolidati nei firewall e Secure Email Gateway. In seconda istanza, possono essere condivise tra gli elementi di sicurezza; ad esempio, i prodotti di prevenzione possono passare gli oggetti a componenti di rilevamento delle minacce avanzate per l’esecuzione di analisi. In egual modo, i prodotti di rilevamento possono passare le informazioni a sistemi di risposta per velocizzare il processo di attenuazione. In terzo luogo, possono essere trasferite tramite formati e API standard emergenti per una più ampia condivisione, ad esempio API JSON o strutture di dati standard STIXX/TAXII velocizzano decisamente l’integrazione. Nel breve termine, cerca le integrazioni nei tuoi elementi di sicurezza affinché tali standard di condivisione dell’intelligence diventino la norma.

AutomazioneOltre al semplice scambio di informazioni, la possibilità di automatizzare le azioni in base a tali informazioni (o almeno di renderle assistite se è necessario un certo livello di supervisione da parte di operatori) è un aspetto decisamente importante. Ad esempio, la capacità del rilevamento delle minacce avanzate di generare automaticamente aggiornamenti di threat intelligence trasferiti successivamente ai prodotti di prevenzione delle minacce per il blocco immediato è un accorgimento abbastanza utile. Analogamente, la condivisione di indicatori di compromissione consente di sveltire le risposte amministrative, ad esempio nel caso di messa in quarantena in presenza di rischi oppure di blocco degli indirizzi IP ad alto rischio.

FUNZIONAMENTO COME SISTEMA INTEGRATO

Per combattere le minacce avanzate, è fondamentale disporre di tali componenti nelle sedi giuste, avendo cura di verificare che funzionino in modo coerente quando combinati. In caso contrario, il tuo approccio alla sicurezza presenterà sicuramente un numero eccessivo di falle, che potrebbero essere sfruttate da cybercriminali per accedere alla rete. In assenza di un sistema integrato, tali falle devono essere controllate da risorse umane, rischiando anche di ampliarsi nel tempo. Quando valuti l’infrastruttura di sicurezza nel suo insieme, verifica e cerca in particolare i punti di integrazione, le azioni automatizzate o almeno assistite e gli intelligence hub centrali e comuni.

10

Page 11: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

11

Intelligence hub centrali

Ovviamente, tutto quanto menzionato sopra rientra nelle risposte tattiche. È altresì importante mettere in atto risposte strategiche che permettano di migliorare continuamente l’approccio alla sicurezza. Tra queste si annoverano lo sviluppo e l’ampia distribuzione di intelligence di prevenzione proattiva, lo sviluppo di nuove tecnologie di sicurezza centrali e molto altro ancora. Idealmente, la condivisione dell’intelligence deve avvenire sia a livello locale, direttamente tra i componenti distribuiti, che a livello globale tramite un laboratorio di ricerca sulle minacce competente.

Suggerimento dell’esperto n. 3

Sebbene l’integrazione e la condivisione delle informazioni possa e abbia luogo tra i diversi vendor, le aziende dovrebbero tenere presente che le integrazioni più solide, il più alto livello di automazione e la condivisione più rapida dell’intelligence spesso sono possibili solo quando i set di soluzioni vengono realizzati da un solo vendor. Detto questo, non vi è alcuna garanzia che un set di prodotti offerto da un solo vendor sia in grado di integrarsi, automatizzare o condividere intelligence tra i vari prodotti. Questo discorso vale soprattutto per quei vendor che ampliano periodicamente il proprio portfolio di soluzioni in seguito ad acquisizioni, quindi accertati di esaminare attentamente che sia disponibile una solida integrazione dei vari prodotti.

Invio/Risultato Invio/Risultato

Dispositivi in quarantena/blocco del traffico

Laboratori di ricerca sulle minacce

Sandbox

Dispositivi di rete Endpoint

Aggiornamento globale

Distribuzione dell’intelligence locale

Page 12: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

12

Guida all’acquisto di Advanced Threat Protection

CONCLUSIONI

Le minacce avanzate possono variare in termini di complessità ma molte di queste riescono ad aggirare le misure di difesa tradizionali, come sottolineato dalle ricorrenti notizie di violazione dei dati, rapporti del settore e suggerimenti degli analisti. Le aziende che cercano di migliorare le loro difese contro tali minacce non devono limitarsi ad aggiungere semplicemente la tecnologia di sicurezza più recente e alla moda, anche se dovesse essere valida. Nello specifico, Fortinet consiglia quanto segue:

ü Verifica la portata e la profondità di copertura nella tua organizzazione dinamica (dalle sedi fisiche al cloud), adottando la giusta combinazione di prevenzione, rilevamento e risposta per ciascun punto di controllo.

ü Effettua rigorosi test indipendenti per valutare l’efficienza di ciascun componente di sicurezza, al fine di prevenire quanto più possibile, nonché rilevare e rispondere quanto più rapidamente alle minacce non ancora note.

ü Passa a una soluzione di sicurezza uniforme che sfrutti vantaggi quali integrazione, automazione e un intelligence hub comune (in locale e tramite organizzazioni di ricerca globali) per colmare le lacune e gestire al meglio i costi sostenuti e gli sforzi profusi mediamente dall’azienda.

Portata e profondità Test rigorosi Difesa uniforme

Page 13: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

13

Le aziende si trovano in varie tappe nella maturità del modello di sicurezza adottato. Innanzitutto, verifica di disporre di analisi Sandbox efficienti. Si tratta di un aspetto critico perché permette di proteggere le informazioni aziendali più riservate e, idealmente, dovrebbe essere applicato a livello globale nell’azienda, in base alle proprie possibilità in termini di sforzi e gestione. In secondo luogo, preparati a gestire i rischi non coperti dalle analisi della Sandbox con un efficace processo di risposta e attenuazione. Un Secure Email Gateway con una Sandbox integrata consente di bloccare persino i più recenti attacchi mirati alle email, un primo passo fondamentale per gli sforzi profusi in termini di risposte e attenuazione. Potrebbe anche fungere da supplemento alla soluzione di sicurezza della posta elettronica attualmente adottata o addirittura sostituirla.

Poiché sono sempre più molteplici le opportunità che si presentano per la riformulazione dell’approccio alla sicurezza di rete, applicazioni web ed endpoint, dai la priorità alla valutazione di prodotti che sfruttino il tuo investimento iniziale nella Sandbox per espandere la copertura e avanzare man mano verso un sistema di risposta più uniforme ed efficiente.

Sebbene l’investimento iniziale nella Sandbox potrebbe non includere componenti per la prevenzione o l’attenuazione delle minacce, data l’importanza di espandere le integrazioni con la Sandbox nel tempo, la soluzione adottata dovrebbe prevedere l’integrazione con componenti di alta qualità che potresti aggiungere al momento giusto in futuro. Se non aderisce a questo principio, la tua azienda si ritroverà in un ingorgo, composto da un mosaico di prodotti di sicurezza che causano falle nella rete e richiedono notevoli sforzi in termini di risposta e amministrazione.

Rilevamento casuale (229 giorni in media, prima

della risposta)

Solo Sandbox Rilevamento e risposta

(giorni)

Sandbox + Prevenzione

SEG/EPP (0 secondi)

Sandbox + Rilevamento

e risposta NGFW (minuti)

IMP

ATT

O

DURATA

Page 14: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

14

Guida all’acquisto di Advanced Threat Protection

14

Appendice: Checklist per l’acquisto di Advanced Threat Protection

La seguente checklist ti aiuterà a valutare il tuo approccio alla sicurezza, attuale e proposto, con uno sguardo alla copertura del tuo ambiente, alla combinazione delle tecnologie di sicurezza e alle funzionalità di integrazione. L'obiettivo è fornirti un set di requisiti di base per garantire che la tua azienda adotti il set di soluzioni più adatto alle sue esigenze.

I. VALUTA LA COPERTURA DELL'AMBIENTE

c Individua le sedi fisiche da coprire, ad esempio punti interni e di ingresso/uscita della rete, posta elettronica centrale e file system, endpoint di dispositivi mobili e carichi di lavoro del cloud.

c Decidi quali protocolli ispezionare in ognuno di questi punti (ad es. http, SMTP, SMB e così via, senza escludere le versioni crittografate).

c Valuta la capacità necessaria (ad es. porte da 1 G, 10 G, 40 G e/o 1 Gbps, 4 Gbps, 10 Gbps o capacità superiore, più il numero di oggetti per periodo di tempo).

c Valuta o verifica i test comparativi indipendenti più recenti che coprono le Sandbox e le tecnologie correlate per comprenderne le performance. Fai riferimento a società di test quali NSS Labs, Virus Bulletin, AV Comparatives e ICSA Labs.

Questi suggerimenti ti aiuteranno a comprendere come procedere con la distribuzione e scoprire quali sono i prodotti indipendenti con funzionalità limitate e che hanno perso la leadership di mercato che ti conducono verso un percorso costoso e insostenibile, nonché il battage pubblicitario messo a punto dai vendor per celare un’efficacia insufficiente.

Page 15: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

15

II. DETERMINA LA COMBINAZIONE DI TECNOLOGIE DI SICUREZZA

c Informati sulle tecniche di analisi utilizzate per la prevenzione in base alla posizione e al protocollo e accertati di disporre di più tecniche avanzate per bloccare quanti più elementi possibile (ad es. signature, analisi euristica, reputazioni, emulazione e decrittografia).

c Impara le tecniche di analisi utilizzate per rilevare le minacce avanzate in base alla posizione e al protocollo, tra cui Sandbox, analisi comportamentale e analisi dei Big Data.

c Identifica i processi e gli strumenti di attenuazione di cui disponi per rispondere agli incidenti. Tra questi si annoverano il team di risposta, servizi esterni, strumenti di indagine e integrazione, nonché risposta automatizzata tra i prodotti.

c Identifica i metodi utilizzati per valutare l’efficienza dei processi di prevenzione, rilevamento e attenuazione delle minacce (ad es. test di penetrazione periodici, tracciamento dell’efficienza della produzione, tempi di acquisto, PoC e rapporti di test indipendenti).

Questi suggerimenti ti aiuteranno a mettere a fuoco e a bilanciare il tuo investimento per ottenere i migliori risultati da tutti i tre elementi delineati. È importante non trascurare i metodi che ti permettono di prevenire un numero maggiore di minacce avanzate prima che siano necessari lunghi processi di rilevamento e risposta. Tuttavia, trascurare il rilevamento e affidarsi esclusivamente alla prevenzione è deleterio come abbiamo avuto modo di appurare negli ultimi anni. E analogamente, gli investimenti in soluzioni di prevenzione e rilevamento senza la capacità di rispondere non riducono sicuramente i rischi per la sicurezza.

III. GRADO DI FUNZIONAMENTO A LIVELLO DI SISTEMA

c Identifica con quali elementi di rilevamento si integrano i componenti di prevenzione(ad es. integrazione del firewall presso la sede distaccata, HQ, core, cloud; sicurezza di posta elettronica e web, protezione degli endpoint, Web Application Firewall, SIEM, gestione dei registri e così via).

c Definisci in che modo i componenti di rilevamento delle minacce avanzate forniscono informazioni per la risposta (ad es. dashboard e rapporti, dati esportati tramite API, integrazioni stabilite per il trasferimento dei dati e signature automatiche).

c Comprendi quali risposte assistite o automatizzate possono essere restituite dai componenti adottati (ad es. dispositivi in quarantena, blocco di origini o rimozione di file).

c Identifica la quantità necessaria di intelligence hub centrali, scambi di minacce a livello locale e/o laboratori di ricerca a livello globale.

In questo modo, riuscirai a determinare il livello di efficienza ed efficacia nel funzionamento congiunto di tutti gli elementi di prevenzione, rilevamento e attenuazione messi in campo come soluzione di sicurezza uniforme.

Page 16: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

16

Guida all’acquisto di Advanced Threat Protection

Valutazione della solidità dell’Advanced Threat ProtectionPer valutare la solidità delle misure di difesa implementate dalla tua azienda contro le odierne minacce complesse, valuta il numero di tecnologie di prevenzione adottate, le misure per rilevare e attenuare le minacce avanzate che potrebbero passare inosservate e i punti di integrazione fra tutti questi aspetti.

Un’ampia gamma di soluzioni di prevenzione con componenti di rilevamento o attenuazione avanzati rendono le aziende estremamente vulnerabili. Persino molti componenti singoli causano la presenza di falle. Scopri in che posizione ti trovi oggi e prendi decisioni oculate per passare a un sistema integrato di prevenzione, rilevamento e attenuazione.

COMPONENTI DI PREVENZIONEc Firewall sedi distaccate

c Firewall HQ

c Firewall sede principale

c Firewall cloud

c Secure Email Gateway

c Secure Web Gateway

c Web Application Firewall

c Endpoint Protection

c Altro

COMPONENTI DI RILEVAMENTOc Comportamento della rete

c Analisi forense della rete

c Comportamento degli endpoint

c Sandbox

c Big Data

c Altro

COMPONENTI DI RISPOSTAc Servizi di risposta

c Analisi forense degli endpoint

c Automazione

PUNTI DI INTEGRAZIONEc Firewall e rilevamento delle minacce

avanzate

c Secure Email Gateway e rilevamento delle minacce avanzate

c Secure Web Gateway e rilevamento delle minacce avanzate

c Web Application Firewall e rilevamento delle minacce avanzate

c Endpoint Protection e rilevamento delle minacce avanzate

Page 17: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

17

1 https://www.gartner.com/doc/3043819/best-practices-detecting-mitigating-advanced2 http://www.verizonenterprise.com/DBIR/2015/3 http://www.fortinet.com/resource_center/analyst_reports/best-defense-next-generation-firewalls.html4 http://www.fortinet.com/resource_center/analyst_reports/sandbox-technology-breach-detection-response-strategy.html

# of Prevention Components

# of ResponseComponents

# of DetectionComponents

Degree of SystemOperation

Limited: Prevention Only

Moderate: Limited and Independent

Strong: Robust and Cohesive

5

4

3

2

1

0

Limitati: solo prevenzione

Medi: limitati e indipendenti

Solidi: robusti e uniformi

N. di componenti di rilevamento

N. di componenti di risposta

Grado di funzionamento del sistema

N. di componenti di prevenzione

Page 18: Guida all’acquisto di Advanced Threat Protection · Sebbene in superficie le soluzioni possano sembrare simili, una più attenta analisi ne mette in evidenza le differenze. In questa

v1.0 02.01.16

Copyright © 2016 Fortinet, Inc. Tutti i diritti riservati. Fortinet®, FortiGate®, FortiCare®, FortiGuard® e altri marchi sono marchi registrati di Fortinet, Inc. Anche altri nomi Fortinet qui citati possono essere marchi registrati e/o marchi di diritto comune di Fortinet. Tutti gli altri nomi di prodotti o società possono essere marchi registrati dei rispettivi proprietari.