FireEye: più protezione ai Server in Cloud e più funzionalità d’investigazione

Le nuove versioni di FireEye Network Security & FireEye Endpoint Security permettono di aumentare le capacità di rilevazione e di investigazione, proteggendo i sistemi in cloud, on-premise e ibridi dagli attacchi emergenti

Sono disponibili la release FireEye Network Security 8.3 e la release di FireEye Endpoint Security 4.8, due nuove versioni delle soluzioni per la protezione delle reti e degli endpoint aziendali di FireEye. Queste tecnologie consentono di migliorare la rilevazione e di investigare anche attacchi più sofisticati verso i server ovunque essi siano collocati come ad esempio in cloud, on-premise o in ambienti ibridi.

Difesa intelligente per i dati più critici

Web shell, ransomware, cryptomining, botnet e shell script hanno tutti una cosa in comune: consentono agli attaccanti di mantenere un basso profilo nel sistema fino a quando non sono pronti a eseguire l’attacco. Ottenere visibilità sulle prime fasi di un attacco è fondamentale per proteggere adeguatamente l’infrastruttura aziendale. Gli ultimi aggiornamenti della piattaforma FireEye permettono alle aziende di rilevare, investigare e porre rimedio a questi attacchi particolarmente sofisticati in giorni o ore, anziché in settimane o addirittura mesi.

Caso reale: Bloccare un attacco reale proveniente dall’Iran

FireEye ha recentemente rilevato e risposto ad un incidente che ha coinvolto il gruppo iraniano APT34. Gli attaccanti hanno utilizzato una combinazione di social engineering, tre nuove famiglie di malware e dei social network per far arrivare il malware nella rete delle vittime.

La visibilità fornita da FireEye Network Security, combinata con la protezione immediata di FireEye Endpoint Security contro questo attacco, permette ai clienti di FireEye di proteggersi da queste famiglie di malware create e utilizzate da APT34.

Queste tecniche non sono esclusive di attaccanti sofisticati e pertanto tutte le organizzazioni dovrebbero utilizzare un approccio stratificato per la sicurezza informatica basato sull’uso di informazioni di threat intelligence che arrivino da attività di risposte agli incidenti svolte in prima persona, per guidare al meglio le indagini e le attività di risposta agli incidenti così da ridurre al minimo i rischi e gli impatti a livello aziendale.