Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Le nuove funzioni di Cynet per la lotta al cybercrime
Business
Immagine di Mandare una mail con altri in CC ti può mettere nei guai Mandare una mail con altri in CC ti può mettere nei guai...
Immagine di I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugl...

Le nuove funzioni di Cynet per la lotta al cybercrime

L’azienda israeliana contrasta la diffusione di ransomware attraverso soluzioni basate sull’automazione

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 23/02/2022 alle 09:36
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Con l’aumento della diffusione dello smartworking e dell’uso dei Software as a Service è aumentata anche l’esposizione delle aziende alle minacce informatiche e ai danni da data loss. Per questo motivo, Cynet, azienda israeliana tra le realtà leader nel rilevamento e nella gestione delle minacce avanzate nel mondo informatico, ha deciso di integrare due nuove funzioni alla sua piattaforma di sicurezza.

Il Centralized Log Management, la gestione centralizzata dei log, che abilita ogni successiva attività di analisi e rilevamento di anomalie, e il SaaS Security Posture Management, il setaccio di eventuali errori di configurazione dei Software as a Service.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Anzitutto, l’analisi dei log è una risorsa preziosa: includono attività di rete, eventi di sistema e azioni dell’utente. Dalla loro analisi è possibile rintracciare la presenza di agenti di minaccia all’opera ma è pressoché impossibile che ogni utente si cimenti nel controllo dei propri log.

La gestione centralizzata dei log offerta da CLM – Centralized Log Management si occupa proprio di gestire in modo automatico la raccolta dei log che possono indicare una minaccia in corso, dando poi al sistema di automazione di Cynet informazioni su ciò che avviene nelle infrastrutture IT, anche nelle aree non coperte dall’agent Cynet.

Stratta di uno strumento necessario per comprendere i comportamenti usuali di utenti ed entità oltre a fornire analisi forensi dettagliate su tutto ciò che avviene. È, in sintesi, il modo per unire i puntini è individuare la trama di un rischio per la sicurezza dell’azienda.

La soluzione SSPM – SaaS Security Posture Management estende la protezione e l’automazione al cloud, andando a ricercare errori nelle configurazioni affidate agli utenti (secondo i dettami del modello di Sicurezza Condiviso elaborato dai Cloud Provider), che sono la prima causa di violazione dei dati nel cloud.

SSPM monitora continuamente le applicazioni SaaS cercando incongruenze tra le policy di sicurezza e le impostazioni corrente dell’utente analizzato, in modo da rintracciare possibili rischi. Dalla dashboard di Cynet è poi possibile identificare rischi e risolvere le criticità.

Il modello di Cynet pone al centro l’automazione della risposta contro minacce multiple e complesse, oggi sempre più necessaria per sopperire al numero limitato di specialisti di cui le aziende dispongono nella gestione dell’elevato numero di minacce quotidiane.

Con queste nuove funzionalità, Cynet si pone come l’unica piattaforma in grado di coprire i 4 pilastri di una difesa efficace: host protection, network detection, log collection e cloud configuration.

In questo senso, Cynet punta a fornire un “pilota automatico” ai propri clienti nel monitoraggio di eventuali attacchi e della presenza di agenti di minaccia, fornendo loro tecnologia avanzata, semplicità d’uso, best practice e competenze di livello mondiale.

Di pari passo, consapevole che una macchina non possa sostituire il talento e l’intuito umano, Cynet investe in risorse umane: le tecnologie utilizzate vengono integrate con le competenze di CyOps, il team di analisti e ricercatori che 24/7 monitora le minacce e aiuta i clienti in attività chiave quali le remediations e gli incident response.

"Stiamo osservando un aumento delle capacità di chi attacca e una sistemica difficoltà di chi difende", afferma Andrea Zani, Country Manager Italia e Spagna di Cynet. "Il motivo è da ricercare nella mancanza di tempo, di personale specializzato e di budget".

"In questo senso l’automazione fornita da Cynet, affiancata ad un team di analisti e ricercatori tra i migliori al mondo, semplifica l’individuazione, la raccolta e la segnalazione di anomalie e identifica la migliore risposta, automatizzando l'esecuzione".

"Gli attacchi a un’azienda possono nascere, ad esempio, da errori di dipendenti che, in buona fede, forniscono credenziali rispondendo a una telefonata di un finto centro assistenza, oppure accedono a una chiavetta USB abbandonata nel proprio ufficio per verificarne il contenuto, da una vulnerabilità. Un costante monitoraggio a cui far seguire investigazione e incident response è l’unica strategia efficace".

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
Truffa CPU nei laptop di un noto brand cinese
5

Hardware

Truffa CPU nei laptop di un noto brand cinese

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Hanno bucato la mia azienda, ora che faccio?

Business

Hanno bucato la mia azienda, ora che faccio?

Di Antonino Caffo
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya
1

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Mandare una mail con altri in CC ti può mettere nei guai
2

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
GPT-5.4 è qui: l'AI che usa il PC meglio di te

Business

GPT-5.4 è qui: l'AI che usa il PC meglio di te

Di Roberto Buonanno
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.