Endpoint Security

Firewall | Patches | Signatures | Heuristics

Cos'è Endpoint Security?

Il nuclo principale del nostro concetto Layered Security protegge il cuore di ogni rete aziendale: i dispositivi, sui quali i dipendenti lavorano quotidianamente con dati sensibili, inseriscono dati di accesso e aprono gli allegati delle e-mail. Endpoint Security include tutte le tecnologie che proteggono questi dispositivi dalle minacce che sfruttano le vulnerabilità del sistema. Ciò include anche una protezione proattiva contro i malware, tra cui un firewall client efficace e un'efficiente gestione delle patch per evitare che le vulnerabilità presenti nei programmi installati diventino un gateway per gli attacchi informatici.

Rilevamento affidabile di malware conosciuti

La maggior parte degli attacchi informatici all'interno di una rete aziendale avviene tramite malware conosciuti che tentano di accedere attraverso i primi livelli di protezione. Il classico riconoscimento dei malware mediante firme virali è strettamente legato al rilevamento del comportamento e svolge un ruolo chiave nel concetto di Layered Security e nel rilevamento immediato delle minacce. Oltre alla scansione antivirus sui client le tecnologie di protezione si affidano anche alle firme virali, che all'interno del concetto del Layered Security lavorano ai confini della rete - ad esempio il filtro e-mail o il blocco delle URL. In questo modo i file dannosi vengono rilevati all'interno della rete prima che arrivino ai client.

G DATA invia regolarmente una lista di nuove firme virali tramite aggiornamento, così che i PC presenti in rete siano sempre protetti dai nuovi malware. Le firme di malware sconosciuti, che vengono bloccati dal riconoscimento sul comportamento, vengono comunicate immediatamente a tutte le tecnologie di protezione, così che in un secondo momento i malware vengano riconosciuti immediatamente.

Infographic: number of new malware specimen
1852945

Nel solo primo trimestre del 2017, gli esperti G DATA hanno individuato 1.852.945 nuovi tipi di malware. (Fonte: G DATA)

(Quelle: G DATA)

Cosa sono le firme virali?

Tutti i file o programmi dispongono di un' "impronta digitale" unica nel suo genere: la cosidddetta firma virale. Nel caso in cui un file o programma venisse classificato come malevolo tale firma sarà inserita in una black list. Durante la scansione antivirus, le firme dei file vengono confrontate con quelle presenti in questa lista - questo avviene in tempo reale e in background. Se la firma di un file è presente nella black list, il programma viene riconosciuto dal programma come dannoso e viene spostato in quarantena.

Tecnologia proattiva di nuova generazione

Se il malware viene intercettato grazie alla sua firma già dai primi sistemi di sicurezza, non può causare alcun danno. Solo nel caso in cui il codice contenuto nel malware venisse effettivamente eseguito potrebbe creare un pericolo per la rete. Una volta che un Malware ha superato tutti i livelli di sicurezza ed è attivato sul client si attiva il rilevamento basato sul comportamento. Questo è l'ultimo livello di difesa. Solo quando anche questo non lo riconosce può avvenire l'infezione.

Le soluzioni Business G DATA comprendono numerose tecnologie di nuova generazione come

  • algoritmi euristici
  • Exploit Protection
  • BankGuard
  • Keylogger Protection
  • Behavior Blocking

Queste sono in grado di identificare e fermare malware ancora sconosciuti dal suo comportamento ancora prima che possano causare problemi. Inoltre il software viene inserito nell'elenco dei software dannosi così che il primo livello di sicurezza lo possa bloccare tempestivamente.

Per crittografare i dati su un client e rendere così il PC inutilizzabile il ransomware Petya passa attraverso diverse fasi.

Ransomware: una nuova sfida per le aziende

Attualmente i ransomware stanno preoccupando in maniera particolare il mondo aziendale. Una volta raggiunto un computer, il cosiddetto ramsonware crittografa i file locali - spesso anche quelli presenti su altri client e server presenti in rete. Per poter decodificare i dati l'azienda è poi costretta a pagare un riscatto. Varianti conosciute come Petya, WannaCry o Locky possono causare danni per milioni di euro.

Il nostro nuovo modulo anti ransomware protegge da questi attacchi: rileva quando un programma crittografa molti file in breve tempo e arresta il processo all'inizio.

Firewall

Oltre ai metodi di rilevamento del malware, il nostro firewall controlla anche la comunicazione dei client con la rete aziendale e internet. In questo modo nessun malware può entrare nei PC presenti in rete, nessuno può accedere ai dati e nessun malware può connettersi a Internet.

Nei tempi di "Bring Your Own Device" e consumerizzazione il firewall-client è più importante che mai: utilizzare un dispositivo aziendale in un'altra rete - ad esempio una WLAN non protetta in un caffè - il nostro firewall assicura che i vostri dipendenti al di fuori dell' azienda non permettano l'accesso al dispositivo da parte degli aggressori senza essere notati.

Patch

Molte vulnerabilità di sicurezza nel software sono già state affrontate con aggiornamenti che colmano queste lacune. Il problema è che molto spesso queste patch non arrivano abbastanza velocemente ai client, come nel caso del ransomware "WannaCry" (vedi nel riquadro informativo). Ma come tenere traccia dei software utilizzati in azienda e delle patch disponibili? La soluzione: la soluzione di gestione centralizzata delle patch di G DATA. Riduci l'area di attacco dei tuoi client e previeni in questo modo gli attacchi informatici che sfruttano le vulnerabilità note.

G DATA Patch Management

  • Aggiornamenti testati in precedenza dalla più grande directory patch del mondo
  • Inventario dei software installati sui client
  • Implementazione in ambienti di prova
  • Richiesta di rollback in caso di necessità
  • Rapporti

Il caso "WannaCry"

Il 12 Maggio 2017 il ransomware "WannaCry" attaccò diverse reti aziendali. In Germania si fermarono molti ospedali e sui tabelloni della Deutsche Bahn appariva solo il messaggio dei ricattatori invece che gli orari di partenza e arrivo. La produzione e i flussi di lavoro in diverse aziende europee, come la casa automobilistica francese Renault sono stati pesantemente compromessi dall'attacco.

Il ransomware ha potuto diffondersi così rapidamente a causa di una nota vulnerabilità presente nel sistema operativo di Windows. Particolarmente grave: la falla era stata già chiusa due mesi prima dell'attacco. L'attacco poteva quindi essere evitato se la patch rilasciata da Microsoft fosse stata applicata in tempo su tutti i sistemi interessati.

220000

sistemi infettati

(Fonte: heise.de)
150

paesi colpiti

(Fonte: heise.de)

Quali soluzioni G DATA comprendono queste funzionalità?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Protezione antivirus con tecnologia ibrida CloseGap
Anti-Ransomware
Controllo del comportamento dei file
Protezione delle falle di sistema dei software installati
Protezione online banking e browser
Protezione da malware e phishing durante la navigazione
Protezione contro i dispositivi USB manomessi
Disponibile per desktop e server windows
Disponibile per file server linux e workstation
Protezione per MAC
Firewall
Patch Management
= Moduli aggiuntivi
Richiedi oraRichiedi oraRichiedi oraRichiedi ora

Managed Endpoint Security

Esternalizza la tua sicurezza IT e beneficia di tutti i vantaggi del nostro Endpoint Protection Business: il tuo Partner G DATA si occuperà di tutto al posto tuo: dall'implementazione del software sui dispositivi, alla configurazione del firewall fino all'integrazione dei criteri dell'Active Directory.

  • Distribuzione e manutenzione da parte degli esperti G DATA
  • Reazioni veloci in caso di problemi
  • Conformità alle linee aziendali
  • Facile integrazione nell'infrastruttura aziendale
  • Manutenzione remota senza tempi di inattività

Concentratevi sul vostro core business, in modo efficiente dal punto di vista dei costi e senza interrompere la vostra attività quotidiana a causa dei tempi di inattività amministrativa.

Sicurezza IT dal cloud

Il vostro Partner G DATA può ora configurare Management Server virtuali tramite la piattaforma cloud di Microsoft Azure.

Assistenza clienti

Da G DATA gli sviluppatori e il team di assistenza lavorano a stretto contatto per assistervi in modo ottimale.

Contatti

Layered Security

Scopri di più sul nostro concetto di sicurezza totale.

Sicurezza IT di G DATA nel dettaglio