Passa al contenuto principale

AVANZATE TECNOLOGIE DI CYBERSECURITY: ECCO COME FUNZIONANO

Le tecnologie Next Generation e l'approccio multilivello di Kaspersky costituiscono la base di pluripremiate soluzioni di sicurezza, in grado di proteggere gli utenti da qualsiasi tipo di cyberattacco. Qui vengono illustrati in dettaglio i metodi da noi utilizzati.

Machine learning applicato alla Cybersecurity
 

Ensemble di decision tree, hash sensibili alla posizione, modelli comportamentali e clustering dei flussi in entrata. Tutti i nostri metodi di machine learning (ML) sono specificamente concepiti per soddisfare i requisiti di sicurezza del mondo reale: tasso di falsi positivi molto contenuto, facile interpretabilità, massima efficacia e solidità nei confronti di potenziali avversari.

 
La piattaforma KATA: protezione avanzata dagli attacchi mirati
 

Per rilevare e rispondere in modo rapido ed efficace alle minacce più complesse, incluse le APT, si rivela necessario ricorrere all'utilizzo di tecnologie avanzate, quali machine learning, sandboxing e threat hunting automatizzato/proattivo, in relazione ai vari eventi e oggetti di volta in volta individuati nell'ambito dell'intera infrastruttura aziendale.

 
Protezione basata sul comportamento delle minacce
 

Il motore di rilevamento del comportamento, provvisto di appositi modelli basati su ML, è in grado di individuare schemi dannosi sconosciuti sin dalle prime fasi della loro esecuzione, mentre il meccanismo di protezione della memoria e il remediation engine impediscono la compromissione e la perdita dei dati degli utenti.

 
Protezione dalle minacce fileless
 

Le minacce fileless non archiviano il loro corpo direttamente su un disco, ma non possono eludere il rilevamento avanzato basato sui comportamenti del malware, la scansione delle aree critiche e altre tecnologie di protezione.

 
Protezione dei dispositivi mobili
 

Gli attuali dispositivi mobili richiedono l'applicazione di una serie completa di misure di sicurezza: dalla protezione anti-malware alla VPN, sino alle specifiche azioni di contrasto ai furti fisici, come la cancellazione da remoto, la localizzazione del dispositivo rubato e il blocco dell'accesso a quest'ultimo.

 
Tecnologia anti-rootkit e funzionalità di remediation
 

Alcune procedure di rilevamento e neutralizzazione prendono di mira particolari tecniche rootkit, mentre altri moduli anti-rootkit eseguono la scansione della memoria di sistema e di varie aree critiche in cui potrebbe nascondersi codice dannoso.

 
Emulator
 

L'emulatore esegue in un ambiente virtuale sicuro, una ad una, le istruzioni relative all'oggetto; raccoglie gli artefatti e li inoltra all'analisi euristica, al fine di rilevare le caratteristiche che evidenziano il comportamento dannoso di un file binario o di uno script.

 
La tecnologia Safe Money, per i servizi bancari online
 

Safe Money, esclusiva soluzione di sicurezza basata sulle tecnologie HIPS (Host-based Intrusion Prevention System; Sistema di prevenzione delle intrusioni basato su host) e Self-Defense, consente di proteggere le transazioni finanziarie online da phishing, attacchi di tipo man-in-the-middle (MITM) e attacchi di altro genere, eseguendo i processi del browser in un apposito container protetto.

 
Crittografia di file e disco
 

La tecnologia Full Disk Encryption impedisce la violazione dei dati a seguito dello smarrimento di un dispositivo, la tecnica File Level Encryption protegge i file trasferiti su canali non attendibili e Crypto Disk consente di archiviare i dati utente crittografati in un file distinto.

 
Approccio multilivello alla sicurezza
 

La True Cybersecurity si deve basare sull'effettiva sinergia di varie tecniche di protezione: dai classici record AV al rilevamento basato sui comportamenti, mediante l'impiego di avanzati modelli di deep learning.

 
Kaspersky Endpoint Detection and Response (KEDR), per un'efficace protezione della rete aziendale
 

A differenza delle soluzioni dedicate ai singoli endpoint, la soluzione EDR fornisce una visibilità degli eventi di tipo multi-host e si avvale di metodi di rilevamento "pesanti" (sandbox, modelli di deep learning, correlazione degli eventi), nonché di strumenti avanzati per condurre attività di incident investigation, threat hunting proattivo e incident response.

 
Exploit prevention
 

Questa avanzata tecnologia consente di rilevare e bloccare in tempo reale i tentativi del malware di sfruttare le vulnerabilità del software.

 
Protezione dal ransomware
 

Per un'efficace protezione nei confronti dei temibili ransomware nelle fasi di distribuzione ed esecuzione del malware, mediante l'utilizzo di apposite tecnologie nello stack adibito alla protezione multilivello.

 
Analisi di Big Data con Astraea
 

Questo avanzato sistema aggrega in tempo reale l'insieme delle statistiche con metadati relativi agli oggetti sospetti individuati in tutto il mondo: i verdetti inerenti al rilevamento di oggetti dannosi risultano immediatamente disponibili, per tutti gli utenti, attraverso l'infrastruttura cloud di Kaspersky Security Network.

 
Kaspersky Security Network (KSN), la sofisticata Threat Intelligence assistita dal cloud
 

Questa complessa infrastruttura cloud raccoglie e analizza dati correlati alla Cybersecurity provenienti da milioni di partecipanti volontari in tutto il mondo, fornendo la reazione più rapida possibile alle nuove minacce mediante l'utilizzo di una potente combinazione di analisi di Big Data, machine learning e competenze umane.

 
Sandbox
 

Le nostre sandbox si avvalgono di numerose tecniche antievasione, durante l'esecuzione on-premise, nel cloud e nell'infrastruttura di analisi del malware di Kaspersky; le loro performance in termini di rilevamento sono supportate dalla sofisticata Threat Intelligence del Kaspersky Security Network.

 
Application Control e HIPS
 

Limitando la capacità di un'applicazione nel lanciare risorse di sistema critiche o accedere alle stesse, si possono bloccare in modo efficace anche le minacce sconosciute.

 
Adaptive Anomaly Control
 

Questo efficace strumento per la riduzione della superficie di attacco combina la semplicità delle regole di hardening e l'intelligenza del tuning automatico basato sull'analisi comportamentale.