Le nuove funzioni di Cynet per la lotta al cybercrime

L’azienda israeliana contrasta la diffusione di ransomware attraverso soluzioni basate sull’automazione

Avatar di Antonino Caffo

a cura di Antonino Caffo

Con l’aumento della diffusione dello smartworking e dell’uso dei Software as a Service è aumentata anche l’esposizione delle aziende alle minacce informatiche e ai danni da data loss. Per questo motivo, Cynet, azienda israeliana tra le realtà leader nel rilevamento e nella gestione delle minacce avanzate nel mondo informatico, ha deciso di integrare due nuove funzioni alla sua piattaforma di sicurezza.

Il Centralized Log Management, la gestione centralizzata dei log, che abilita ogni successiva attività di analisi e rilevamento di anomalie, e il SaaS Security Posture Management, il setaccio di eventuali errori di configurazione dei Software as a Service.

Anzitutto, l’analisi dei log è una risorsa preziosa: includono attività di rete, eventi di sistema e azioni dell’utente. Dalla loro analisi è possibile rintracciare la presenza di agenti di minaccia all’opera ma è pressoché impossibile che ogni utente si cimenti nel controllo dei propri log.

La gestione centralizzata dei log offerta da CLM – Centralized Log Management si occupa proprio di gestire in modo automatico la raccolta dei log che possono indicare una minaccia in corso, dando poi al sistema di automazione di Cynet informazioni su ciò che avviene nelle infrastrutture IT, anche nelle aree non coperte dall’agent Cynet.

Stratta di uno strumento necessario per comprendere i comportamenti usuali di utenti ed entità oltre a fornire analisi forensi dettagliate su tutto ciò che avviene. È, in sintesi, il modo per unire i puntini è individuare la trama di un rischio per la sicurezza dell’azienda.

La soluzione SSPM – SaaS Security Posture Management estende la protezione e l’automazione al cloud, andando a ricercare errori nelle configurazioni affidate agli utenti (secondo i dettami del modello di Sicurezza Condiviso elaborato dai Cloud Provider), che sono la prima causa di violazione dei dati nel cloud.

SSPM monitora continuamente le applicazioni SaaS cercando incongruenze tra le policy di sicurezza e le impostazioni corrente dell’utente analizzato, in modo da rintracciare possibili rischi. Dalla dashboard di Cynet è poi possibile identificare rischi e risolvere le criticità.

Il modello di Cynet pone al centro l’automazione della risposta contro minacce multiple e complesse, oggi sempre più necessaria per sopperire al numero limitato di specialisti di cui le aziende dispongono nella gestione dell’elevato numero di minacce quotidiane.

Con queste nuove funzionalità, Cynet si pone come l’unica piattaforma in grado di coprire i 4 pilastri di una difesa efficace: host protection, network detection, log collection e cloud configuration.

In questo senso, Cynet punta a fornire un “pilota automatico” ai propri clienti nel monitoraggio di eventuali attacchi e della presenza di agenti di minaccia, fornendo loro tecnologia avanzata, semplicità d’uso, best practice e competenze di livello mondiale.

Di pari passo, consapevole che una macchina non possa sostituire il talento e l’intuito umano, Cynet investe in risorse umane: le tecnologie utilizzate vengono integrate con le competenze di CyOps, il team di analisti e ricercatori che 24/7 monitora le minacce e aiuta i clienti in attività chiave quali le remediations e gli incident response.

"Stiamo osservando un aumento delle capacità di chi attacca e una sistemica difficoltà di chi difende", afferma Andrea Zani, Country Manager Italia e Spagna di Cynet. "Il motivo è da ricercare nella mancanza di tempo, di personale specializzato e di budget".

"In questo senso l’automazione fornita da Cynet, affiancata ad un team di analisti e ricercatori tra i migliori al mondo, semplifica l’individuazione, la raccolta e la segnalazione di anomalie e identifica la migliore risposta, automatizzando l'esecuzione".

"Gli attacchi a un’azienda possono nascere, ad esempio, da errori di dipendenti che, in buona fede, forniscono credenziali rispondendo a una telefonata di un finto centro assistenza, oppure accedono a una chiavetta USB abbandonata nel proprio ufficio per verificarne il contenuto, da una vulnerabilità. Un costante monitoraggio a cui far seguire investigazione e incident response è l’unica strategia efficace".