Difesa dalle minacce del cloud contro gli attacchi informatici avanzati

Difesa dalle minacce del cloud contro gli attacchi informatici avanzati

Condividi post

ExtraHop lancia un nuovo livello di prevenzione delle minacce nel cloud per identificare e isolare gli attacchi informatici avanzati. Reveal(x) 360 for AWS ora applica l'intelligenza artificiale avanzata a tutte le fonti di telemetria di rete, fornendo visibilità continua sulle attività dannose senza richiedere risorse di sviluppo.

ExtraHop, il principale fornitore di Network Detection and Response (NDR) basato su cloud, ha annunciato oggi di aver aggiunto l'intelligence sulle minacce per Amazon Web Services (AWS) a Reveal(x) 360. ExtraHop Reveal(x) 360 offre ora un'intelligenza artificiale avanzata oltre a livelli di telemetria di rete per creare una "mappa di calore delle minacce" appositamente progettata per rilevare attacchi come estorsioni correlate a ransomware e attacchi alla catena di fornitura del software. Con questa intelligence avanzata sulle minacce, i team di sicurezza possono trovare, indagare e porre rimedio agli hotspot di attacchi dannosi senza costare tempo o risorse agli sviluppatori o rallentare l'innovazione aziendale.

Panoramica avanzata delle minacce per i team di sicurezza

I team di sicurezza del cloud sono in inferiorità numerica e l'approccio tradizionale alla prevenzione e alla protezione non può competere con le tecniche di attacco moderne e avanzate. Secondo l'IBM-Ponemon Institute 2021 Cost of a Data Breach, il costo delle violazioni nei cloud pubblici supera di gran lunga le violazioni negli ambienti ibridi, con un costo medio di 1,19 milioni di dollari in più per incidente. Le organizzazioni con livelli elevati di migrazione al cloud in genere subiscono violazioni più costose, con il costo medio di una violazione della sicurezza per le organizzazioni che hanno già eseguito la migrazione al cloud che supera di poco i 5 milioni di dollari, rispetto ai 3,46 milioni di dollari per le aziende con un basso livello di cloud adozione. Con gli sviluppatori che spesso lavorano alla massima velocità e gli aggressori che evolvono i loro attacchi su applicazioni e carichi di lavoro mission-critical, le organizzazioni devono funzionare senza problemi e proteggersi dalle attività post-compromissione avanzate.

Attaccanti spesso attivi nell'ambiente cloud

“Viviamo in un'era di grandi superfici di attacco e frequenti compromissioni aziendali. Le aziende devono presumere che gli aggressori stiano operando attivamente nel loro ambiente cloud, spostandosi lateralmente e aggirando i tradizionali controlli di sicurezza", ha affermato Jesse Rothstein, co-fondatore e CTO di ExtraHop. “ExtraHop Reveal(x) 360 è specificamente progettato per rilevare in modo nascosto e affidabile comportamenti dannosi. Con il lancio di un nuovo modello di abbonamento per AWS, stiamo espandendo le nostre capacità di rilevamento, caccia alle minacce e indagine per impieghi gravosi negli ambienti cloud senza aggiungere attriti ai team di sviluppo o alle organizzazioni che devono innovare in modo rapido e flessibile".

ExtraHop è un pioniere nella difesa dai moderni attacchi cloud attraverso l'uso della telemetria di rete. Attraverso l'integrazione nativa con il mirroring del traffico di Amazon VPC, l'azienda ha aperto la strada a un'offerta SaaS che consente il rilevamento delle minacce nel cloud senza agenti. Questa offerta estende questa potenza con i log di flusso VPC e l'analisi dei log aggiuntiva che fornisce una visibilità approfondita e completa delle minacce in AWS.

Visibilità delle minacce in AWS Cloud

I log di flusso VPC sono molto popolari per la sicurezza del cloud perché forniscono un'ampia copertura, anche nelle aree del cloud in cui l'acquisizione dei pacchetti può essere difficile. Sebbene i log di flusso siano un'origine dati per il monitoraggio e l'analisi del traffico di rete, la maggior parte delle organizzazioni non li utilizza per l'analisi in tempo reale, il che ne limita l'efficacia. Inoltre, l'accesso a più origini dati richiedeva più prodotti e interfacce utente, creando attriti e proliferazione degli strumenti a causa della complessità. ExtraHop Reveal(x) 360 ora elimina queste sfide combinando l'analisi in tempo reale di log di flusso, pacchetti e log in un'interfaccia unificata. Il prodotto offre quindi una difesa dalle minacce attesa da tempo per gli ambienti cloud.

  • Larghezza e profondità di rilevamento: La visualizzazione in tempo reale degli hotspot delle minacce nei carichi di lavoro consente ai team di sicurezza di indagare rapidamente su qualsiasi incidente fino alla causa principale. Questo approccio riduce i falsi positivi e consente ai team di sicurezza di concentrarsi sulle minacce con la massima priorità e sfruttare al meglio le risorse a loro disposizione. Reveal(x) 360 unifica inoltre la visibilità e il rilevamento delle minacce in ambienti IaaS, PaaS, containerizzati e serverless.
  • Nessuna perdita per attrito per SecOps e DevOps: In quanto soluzione senza agenti, Reveal(x) 360 for AWS offre una copertura più ampia rispetto agli strumenti per endpoint basati su agenti e ai registri delle applicazioni. Reveal(x) 360 raccoglie e analizza i log di flusso e i dati dei pacchetti per fornire una visione in tempo reale di tutti i carichi di lavoro cloud. Mentre il rilevamento basato sull'intelligenza artificiale offre le minacce con la priorità più alta per l'indagine e la risoluzione in un'unica finestra di gestione.
  • Costo totale di proprietà inferiore: Il nuovo Reveal(x) 360 Sensor è privo di agenti e una singola istanza fornisce un'ampia copertura correlata dei modelli di attacco e delle attività su più carichi di lavoro in un'unica interfaccia utente, riducendo al contempo il costo totale di proprietà.

“Gli sviluppatori di applicazioni cloud hanno tolleranza zero per le misure di sicurezza che incidono sulle prestazioni del software o rallentano la velocità di sviluppo del codice. Combina questo con la complessità delle applicazioni basate su microservizi che sono facilmente accessibili tramite API e puoi vedere le sfide della protezione del cloud ", ha affermato Frank Dickson, vicepresidente del programma, sicurezza e fiducia di IDC. “La capacità di ExtraHop di fornire sia i log di flusso VPC che i pacchetti in un'unica interfaccia utente per la copertura della sicurezza del cloud è un must assoluto. I team di sicurezza possono indagare su attività dannose quasi in tempo reale senza richiedere agli sviluppatori di apportare modifiche al codice".

Altro su Extrahop.com

 


A proposito di ExtraHop

ExtraHop è dedicato ad aiutare le aziende con una sicurezza che non può essere minata, superata in astuzia o compromessa. La dinamica piattaforma di difesa informatica Reveal(x) 360 aiuta le aziende a rilevare e rispondere alle minacce avanzate, prima che mettano in pericolo l'azienda. Applichiamo l'intelligenza artificiale su scala cloud a petabyte di traffico al giorno, eseguendo al volo la decodifica della velocità di linea e l'analisi comportamentale su tutte le infrastrutture, i carichi di lavoro e i dati. Con la visibilità completa di ExtraHop, le organizzazioni possono identificare rapidamente comportamenti dannosi, scovare minacce avanzate e condurre indagini forensi su ogni incidente con sicurezza.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più