Scopri di più sulla protezione dalle minacce avanzate di Zscaler.
Nel moderno panorama delle minacce, l'ATP consente di combattere ad armi pari. A differenza dei prodotti tradizionali per la sicurezza, che tendono a essere un insieme di soluzioni disgiunte e isolate, gli strumenti più efficaci di oggi collaborano per offrire:
Una minaccia può guadagnarsi questo appellativo per diversi motivi. Ad esempio, una minaccia può essere avanzata se:
Analizziamo ora più approfonditamente le minacce avanzate nelle loro varie forme.
Una minaccia persistente avanzata (APT, da non confondere con l'ATP) è un attacco in cui un utente malintenzionato acquisisce l'accesso alla rete di un'organizzazione e stabilisce un punto di ingresso che gli permette di permanere nella rete senza essere rilevato per un periodo prolungato. Le APT, spesso, mirano a una specifica azienda e tendono a sfruttare malware avanzati, in grado di bypassare o ostacolare le misure di sicurezza più comuni. Si tratta di attacchi sofisticati, che devono essere affrontati con delle difese altrettanto sofisticate.
Una volta che un aggressore ha ottenuto l'accesso a una rete target, solitamente tramite malware o attacchi di phishing per il furto delle credenziali, è in grado di visualizzare file aziendali, conversazioni, dati e altro materiale sensibile. Se non viene individuato per un periodo di tempo sufficientemente lungo, settimane, mesi o persino anni, è in grado di raccogliere enormi quantitativi di dati da utilizzare per scopi dolosi.
Gli attacchi avanzati condividono alcune tecniche di base che, molto spesso, consento agli utenti malintenzionati di raggiungere le proprie mete. Le più diffuse sono:
Ponemon Institute, La sicurezza informatica nell'era del lavoro da remoto
IBM, Report del 2021 sul costo delle violazioni dei dati
Le soluzioni per la protezione dalle minacce avanzate vengono sviluppate per eseguire le attività di rilevamento e risposta prima che queste possano causare la perdita di dati o danneggiare in altro modo l'organizzazione. In base al provider, queste soluzioni possono essere molto diverse tra loro in termini di funzionalità di base, ma in genere includono:
Con l'evoluzione degli ambienti moderni e i progressi nel machine learning e nell'automazione, che rendono l'ATP più rapida e accurata, le sandbox rimangono strumenti fondamentali per una sicurezza avanzata. Tuttavia, negli ambienti di oggi, gli approcci legacy al sandboxing presentano tre problemi principali:
Zscaler Cloud Sandbox è un motore di prevenzione dai malware con base cloud e basato su IA ed ML, concepito per bloccare le minacce emergenti e proteggere tutti i dipendenti, ovunque si trovino. Invece di lavorare in modalità TAP, opera inline, ispezionando tutto il traffico, compreso quello criptato, prima di inoltrare un qualsiasi file sospetto. Grazie alla protezione 0-day sempre attiva, alla difesa dai ransomware e alla visibilità in tempo reale sul loro comportamento, rileva e blocca costantemente le minacce nuove e in evoluzione, non appena emergono.
Zscaler Cloud Sandbox è una funzionalità completamente integrata di Zscaler Internet Access™, che fa parte di Zero Trust Exchange™. Questa piattaforma viene fornita come servizio cloud e, grazie all'assenza di hardware da acquistare o software da gestire, consente di eliminare la complessità e di essere operativi in pochi minuti.
Combattere le minacce avanzate persistenti (APT) con il cloud sandboxing
Leggi il white paperZscaler Advanced Threat Protection
Scopri di più