Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Più vendite e margini nel Black Friday: il metodo GetResponse per gli e-commerce Più vendite e margini nel Black Friday: il metodo GetRespon...
Immagine di Le auto che guidano da sole ci sono, noi siamo pronti? Le auto che guidano da sole ci sono, noi siamo pronti?...

CrowdStrike: la sicurezza IT interamente in cloud per sistemi agili

Tenere al sicuro utenti, dati e dispositivi di un’azienda è diventata un’opera titanica a cui gli uomini non possono più far fronte se non dispongono di strumenti avanzati

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

Pubblicato il 16/04/2021 alle 09:51

La sicurezza informatica non è disciplina semplice: il profilo delle aziende da proteggere cambia velocemente, gli attaccanti sono sempre alla ricerca di nuovi approcci per penetrare le difese, i vettori d’attacco sono ormai innumerevoli così come le variabili di un perimetro aziendale che non esiste più nella vecchia accezione. Tenere al sicuro utenti, dati e dispositivi di un’azienda, quindi, è diventata un’opera titanica a cui gli uomini non possono più far fronte se non dispongono di strumenti avanzati.

“L’unico modo per far fronte alle nuove minacce” – ci dice Stefano Lamonato, Solution Architecture Manager di CrowdStrike – “è quello di avere una soluzione difensiva in grado di scovare autonomamente le minacce e agire di conseguenza in maniera davvero veloce. Con il grado di sofisticazione che hanno raggiunto gli attacchi, non c’è più il tempo di fare le cose alla vecchia maniera: serve reattività”.

foto-generiche-154505.jpg

La soluzione, secondo CrowdStrike, consiste in un modello di sicurezza interamente basato nel cloud. “CrowdStrike” – continua Lamonato- “è stata la prima azienda che è davvero riuscita a creare un sistema di cybersecurity interamente basato sul cloud, con tutti i vantaggi che ne conseguono”.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il primo di questi vantaggi è quello di avere sui client non più delle suite complete di sicurezza ma solo degli “agenti” leggeri e poco impegnativi che per la maggior parte del tempo si limitano a inviare la telemetria delle macchine al cloud.“I nostri agenti” – conferma Lamonato – “occupano meno di 20 mega in memoria, impegnano meno dell’1% della capacità di calcolo della macchina e sono disponibili per ogni tipo di ‘endpoint’, che per noi significa desktop/notebook, server, macchina virtuale, contenitore Kubernetes/Docker o IoT che sia.”

Tutta la magia, quindi, accade nel cloud grazie all’enorme mole di dati (oltre 5mila miliardi di eventi a settimana) che tutti questi agenti raccolgono e inviano ai server centrali per poter essere analizzati e creare una sorta di “profiler per malware”.

Quando i dati raccolti dall’agente identificano il comportamento tipico di un malware, interviene per segnalare il problema o bloccare direttamente l’azione sospetta a seconda di come è stato impostato dal cloud.

“Un altro elemento che contraddistingue la nostra soluzione” – spiega Lamonato – “è quello di controllare la configurazione di tutta la soluzione direttamente da una console nel cloud. L’agente sugli endpoint è uguale per tutti, ma dalla console si abilitano i moduli di protezione che si vogliono usare.”

L’offerta di CrowdStrike è infatti molto varia e si compone di oltre 20 moduli dedicati ai diversi aspetti della sicurezza informatica, dai più generici ai più specialistici. Addirittura, i dati recuperati dagli agenti possono essere usati da terze parti, quindi altre aziende che sottoscrivono un accordo con CrowdStrike, per fornire dei servizi aggiuntivi che vengono venduti sul marketplace della piattaforma Falcon.

Airlock Digital, per esempio, fornisce una app aggiuntiva che crea una storia di tutte le applicazioni, files e script che hanno girato su di un determinato endpoint (o su tutti quelli che vogliamo), sfruttando proprio la telemetria di CrowdStrike Falcon, mentre Truefort ha sviluppato un modulo per visualizzare il flusso di dati e utilizzo delle app aziendali.

Ma il vero punto di forza di Falcon già con i numerosi moduli nativi è quella di abilitare un modello di sicurezza informatica definito “1, 10,60”. “L’elevata specializzazione e competenza degli attaccanti” – dice Lamonato – “ha come prima conseguenza il fatto che riescono a muoversi e portare a buon fine le compromissioni molto velocemente. La nostra idea, quindi, è quella di riuscire a capire entro un minuto che è avvenuta una compromissione, identificare e bloccare entro 10 minuti la minaccia e rimediare a tutti i problemi creati, tornando allo stato di operatività precedente l’attacco, entro un’ora”.

Un obiettivo ambizioso dal momento che molti report indicano che il tempo che intercorre mediamente tra quando un gruppo di cybercriminali riesce a penetrare le difese di un’azienda e quando l’azienda stessa se ne accorge è al momento misurabile in mesi.

Ma è anche un obiettivo che è alla portata di tutte quelle aziende che sono disposte a far progredire la propria struttura di sicurezza informatica in modo da mantenerla al passo delle minacce. Al giorno d’oggi, infatti, l’approccio analitico e di threat hunting è l’unico in grado di ribaltare il vantaggio che è stato storicamente dalla parte degli attaccanti: se chi ha organizzato la difesa ha commesso anche un solo errore, questo viene sfruttato per compromettere la rete; ma una volta dentro, con le contromisure basate sul machine learning è l’attaccante che viene scoperto appena fa una “mossa sbagliata”, trasformandolo da cacciatore in preda.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Microsoft si scusa con 2,7 milioni di utenti
  • #2
    Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
  • #3
    Il 6G abbatterà ogni limite di copertura
  • #4
    Non puoi parlare se non sei competente, la Cina blocca gli influencer
  • #5
    Io non credo più che GTA 6 uscirà nel 2026
  • #6
    Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Articolo 1 di 5
Le auto che guidano da sole ci sono, noi siamo pronti?
Waymo guida la corsa alla guida autonoma: milioni di chilometri percorsi, arrivo a Londra nel 2026. Europa indietro per burocrazia, Italia ancora ferma tra vincoli e resistenze.
Immagine di Le auto che guidano da sole ci sono, noi siamo pronti?
3
Leggi questo articolo
Articolo 2 di 5
Più vendite e margini nel Black Friday: il metodo GetResponse per gli e-commerce
Con GetResponse descriviamo come accompagnare gli e-commerce prima, durante e dopo il Black Friday — con strumenti concreti per aumentare vendite, margini e fidelizzazione.
Immagine di Più vendite e margini nel Black Friday: il metodo GetResponse per gli e-commerce
Leggi questo articolo
Articolo 3 di 5
Il budget per l'IA c'è, ma solo per progetti a impatto sicuro
Secondo Gartner, le aziende IT preferiscono vedere risultati concreti prima di investire risorse significative
Immagine di Il budget per l'IA c'è, ma solo per progetti a impatto sicuro
1
Leggi questo articolo
Articolo 4 di 5
C'è un fondo di venture capital che vuole raggiungere (DA SOLO) la fusione nucleare
La società di venture capital Lowercarbon Capital di Chris Sacca sta raccogliendo un secondo fondo per sostenere i promettenti progetti di energia da fusione nucleare
Immagine di C'è un fondo di venture capital che vuole raggiungere (DA SOLO) la fusione nucleare
2
Leggi questo articolo
Articolo 5 di 5
Scegli Sorgenia, l’energia che pensa fuori dal trend. Prezzo bloccato per 24 mesi
Dedicata principalmente alle aziende, NEXT E-BUSINESS 24 è l'offerta di Sorgenia che blocca il prezzo dell'energia per ben 24 mesi.
Immagine di Scegli Sorgenia, l’energia che pensa fuori dal trend. Prezzo bloccato per 24 mesi
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.