Reading Time: 2 minutes

Anche con sistemi di prevenzione degli attacchi informatici in crescita, inclusi antivirus di nuova generazione, firewall e web firewall, le minacce avanzate riescono comunque a bypassare i sistemi di sicurezza.

Pertanto, nessuna delle tecnologie di prevenzione della sicurezza può garantire una protezione completa contro tali minacce.

Negli ultimi anni, le organizzazioni hanno adottato un nuovo approccio chiamato presunta violazione (Assume Breach), che è un modo per testare la loro forza di risposta agli incidenti.

La violazione presunta consente alle organizzazioni di essere aperte a varie soluzioni e servizi di sicurezza, come segue:

  • Esercizitazioni Red-team: l’esercizione Red-team è la versione migliorata del penetration test, in cui il test viene eseguito da un team di esperti di sicurezza altamente professionali, non solo per trovare vulnerabilità, ma anche per testare le capacità di rilevamento e incident response dell’organizzazione.
    Questo aiuta la dirigenza di alto livello dell’organizzazione a utilizzare raccomandazioni tattiche per un miglioramento immediato e raccomandazioni strategiche per il miglioramento delle policy di sicurezza a lungo termine.
  • Monitoraggio continuo: un sistema di monitoraggio continuo della sicurezza è sempre attivo e fornisce visibilità in tempo reale degli utenti e dei loro endpoint nella rete aziendale.
    Questo aiuta a identificare le minacce nella fase di pre-infezione/pre-attacco e crea un migliore processo di incident response per ottenere una puntuale e più intelligente conformità alle politiche di sicurezza.
    La maggior parte delle organizzazioni tende a esternalizzare questo servizio a fornitori di servizi di sicurezza gestiti (MSS) che tengono traccia della rete, dell’applicazione e delle attività dell’utente attraverso tool comunemente usati come un sistema di security information and event management (SIEM) e rilevamento e risposta degli endpoint (EDR).
error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.