▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Piattaforme XDR: perché oggi sono fondamentali

Remediation e tempi di reazione agli incidenti sono due validi motivi per adottare una soluzione di security di tipo XDR. Ne abbiamo parlato con Josè Muniz di SentinelOne.

Negli ultimi mesi si parla molto di piattaforme XDR, ossia della nuova generazione di Endpoint Detection and Response. Si è resa necessaria quando è apparso chiaro che le soluzioni tradizionali non erano più efficaci nel contrastare gli attacchi più sofisticati. Non tutti hanno ben compreso perché sia necessaria una soluzione XDR e quali sono i vantaggi che apporta, per questo abbiamo fatto il punto con Josè Muniz, Solution Engineer Director Continental EMEA di SentinelOne.

Fra i punti su cui abbiamo focalizzato l'attenzione ci sono la migrazione cloud e l'automazione. Sul fronte cloud, Muniz ha sottolineato come custodire i dati in cloud sia oggi più sicuro che tenerli on-premise: il problema non è la sicurezza del cloud, ma il fatto che le aziende non sono attrezzate per la migrazione cloud. Spesso hanno in uso soluzioni tradizionali di vecchia progettazione, all'interno di un contesto con dinamiche molto differenti dal passato, e per questo poco efficaci. In sostanza, con le giuste soluzioni per la security è il cloud è un luogo molto più sicuro dell'on-premise.

Un XDR è una soluzione che dà visibilità su tutto l'ecosistema, dai dispositivi IoT ai server, passando per gli endpoint, i workloads nei data center eccetera. Dà la possibilità di visualizzare la storia dietro a ogni log con pochi clic, per ricostruire a ritroso il percorso completo di una minaccia. SentinelOne dispone di una tecnologia brevettata di Response dell'XDR che consente di cancellare in maniera chirurgica tutta la storia di ogni singolo log in un colpo solo: l'agent dannoso (che può essere per esempio un PowerShell), i processi, le chiavi di registro, le modifiche ai file a ogni livello.

Questo processo può essere automatico o manuale. Che cosa automatizzare quindi? Le attività che richiedono più tempo, riducendo la time to contention che consiste nel contenere un attacco una volta che lo si è identificato. L'analisi dei log finalizzata alla remediation e al rollback è una di queste, dato che la media a livello europeo è fra 6 e 7 mesi, quando con l'automazione basta una manciata di secondi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter