Servizio

Kaspersky Targeted Attack Discovery

Rilevamento diretto delle minacce avanzate da parte dei nostri analisti della sicurezza

Panoramica

Gli ultimi attacchi tengono in considerazione gli strumenti di sicurezza a disposizione degli utenti e sono sviluppati in modo da bypassare i controlli automatici esistenti. Se non vengono prontamente rilevati, questi attacchi possono nascondersi all'interno dell'infrastruttura aziendale per mesi. L'assessment delle compromissioni è un modo efficace per valutare l'efficacia dei sistemi di rilevamento e prevenzione in uso. Consente di identificare gli attacchi passati e in corso, assicurando risposte più incisive.

Analisi dettagliata

Consente di rilevare i tentativi di compromissione tramite una combinazione di tecnologie: threat Intelligence, vulnerability assessment e incident investigation

Mitigazione proattiva

L'identificazione tempestiva degli incidenti di sicurezza ne riduce l'impatto e protegge le risorse da attacchi simili in futuro

Adatta per

Questa soluzione è particolarmente adatta per affrontare requisiti di sicurezza, preoccupazioni e vincoli di questi settori aziendali.

L'uso

  • Rilevamento rapido di qualsiasi cyberattacco in corso o passato

    • Potete scoprire se siete vittime di qualche attacco e capire la natura della minaccia
    • Potete identificare i sistemi sui cui è stato sferrato l'attacco
    • Potete comprendere l'impatto che l'attacco ha sui vostri sistemi
  • Pianificazione delle risposte in base a report dettagliati

    • Analisi dell'intelligence sulle minacce e sugli indicatori di compromissione (IoC)
    • Descrizione delle possibili fonti di attacco e dei componenti di rete compromessi
    • Consigli su come mitigare l'impatto degli incidenti e prevenire attacchi futuri
  • Le competenze di Kaspersky al vostro servizio

    • Una comprovata esperienza nella ricerca di attacchi mirati
    • Rete cloud reputazionale, che unisce oltre 100 milioni di nodi in tutto il mondo
    • Molteplici assessment di sicurezza in tutti i settori verticali ogni anno

WHITEPAPER

Maggiori informazionio dai nostri esperti di cybersecurity

Il rischio

Secondo ricerche recenti, un'elevata percentuale di incidenti di sicurezza non viene rilevata. Affidandosi esclusivamente alle tecnologie automatiche di rilevamento e prevenzione si corre il rischio di non individuare:

  • <p>Attacchi non basati sul malware</p>

    Attacchi non basati sul malware

  • <p>Attacchi che coinvolgono strumenti precedentemente sconosciuti</p>

    Attacchi che coinvolgono strumenti precedentemente sconosciuti

  • <p>Attacchi avanzati già al lavoro nell’infrastruttura</p>

    Attacchi avanzati già al lavoro nell’infrastruttura

  • <p>Un attacco che sfrutta le vulnerabilità zero-day</p>

    Un attacco che sfrutta le vulnerabilità zero-day

  • <p>Attività di cyber-spionaggio</p>

    Attività di cyber-spionaggio

  • <p>Attacchi fileless</p>

    Attacchi fileless

Relativo a questo servizio

Le risorse contrassegnate con (*) sono in inglese