Archivi tag: Trend Micro Vision One

Trend Micro: la super vista per respingere le super minacce

Come organizzare la corretta strategia di security

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Vedere meglio e bene per rispondere più velocemente e in maniera efficace. Sembrerebbe banale, ma il primo punto fondamentale per poter reagire a una minaccia è vederla arrivare, oppure essere in grado di distinguerla in mezzo a molte segnalazioni non realmente pericolose. La vista è uno dei cinque sensi che caratterizzano l’essere umano, per molti è il più importante, ed è fondamentale anche nella cybersecurity.

Saper distinguere i pericoli è essenziale, questo vale sia da un punto di vista tecnologico che esperienziale. La giusta tecnologia utilizzata con consapevolezza è infatti il binomio corretto per approcciarsi al meglio alla cybersecurity, laddove venga meno una di queste due caratteristiche si avrà un punto debole dal punto di vista tecnico, ovvero aziende che senza la corretta infrastruttura di security sono esposte ai pericoli, oppure da un punto di vista dell’organico, ovvero organizzazioni che senza le corrette capacità rimangono in balia dei cybercriminali. Le competenze devono riguardare tutti i livelli dell’azienda, non solo chi si occupa di security o IT, ma tutti i dipendenti e soprattutto il top management che oggigiorno è uno dei target principali del cybercrime, che lo bersaglia con l’obiettivo di compiere truffe amministrative. Chi si occupa di security dovrebbe chiedersi se i propri colleghi sono in grado di distinguere una mail di phishing, per esempio, considerato che secondo l’ultimo rapporto dei laboratori Trend Micro oltre il 90% delle minacce arriva via e-mail e nel 2020 sono state 16,7 milioni le e-mail ad alto rischio indirizzate a utenti di webmail e che avevano già oltrepassato i filtri nativi di sicurezza delle applicazioni. Inoltre, ad aprile 2021, l’Italia è il terzo Paese al mondo e primo in Europa più colpito da malware, con i settori sanità, manifatturiero e PA in cima alla classifica dei più attaccati.

Aggiornate le competenze all’interno dell’organizzazione dal punto di vista “umano”, lato tecnico si devono considerare due aspetti: la complessità delle infrastrutture moderne e la sofisticazione sempre maggiore delle minacce. Quest’ultime sono sempre in evoluzione, in un’eterna lotta a guardie e ladri entrambe le parti affinano le “armi” e le strategie a disposizione. Anche le infrastrutture sono destinate a evolversi in maniera molto articolata e già oggi vediamo una moltitudine di livelli e sistemi che non comunicano tra loro, resi ancora più complicati dalla recente remotizzazione del lavoro. Ma ogni settore ha le proprie esigenze specifiche, pensiamo ad esempio all’Industry 4.0 o alla sanità, che hanno infrastrutture e dispositivi che si dividono tra sistemi legacy in via di connessione e altri già connessi ma rimasti senza difesa perché non pensati per un’eventuale connessione in rete, come i tachigrafi oppure le presse.

Nei prossimi mesi e anni la digital transformation accentuerà questo processo, le infrastrutture aziendali diventeranno sempre più complesse e gli attacchi sempre più insistenti, dando vita a numerosi campanelli di allarme che non sempre però saranno i portavoce della minaccia reale. Perché se un punto fondamentale è vedere arrivare la minaccia, è anche importante saperla distinguere ed etichettare nella maniera corretta. Per compiere questa operazione è necessario possedere la giusta tecnologia, in grado di avere una visione sull’intera infrastruttura a tutti i livelli e sulle singole parti, anche quelle che non comunicano tra loro.

Trend Micro Vision OneTM, grazie alla tecnologia Trend Micro di rilevamento e risposta estesi (XDR), aiuta i team di sicurezza a vedere di più e a rispondere più velocemente. Trend Micro ha già aiutato centinaia di organizzazioni a identificare e ridurre il rischio informatico attraverso la correlazione degli avvisi nell’intera infrastruttura, grazie alla prima soluzione XDR del settore, presentata nel 2019. Con Trend Micro Vision One assistiamo a un miglioramento della tecnologia di rilevamento e risposta, a una nuova visibilità dei rischi, a ulteriori integrazioni di terze parti e alla possibilità di una risposta semplificata alle minacce nei diversi i livelli di sicurezza. Grazie a Trend Micro Vision One le organizzazioni possono vedere meglio, e massimizzare così l’efficienza, focalizzando le risorse del team IT e di sicurezza sulle reali minacce.

Trend Micro presenta la soluzione di Zero Trust più ampia del mercato

Trend Micro estende la propria vision per supportare e mettere al sicuro la forza lavoro nel post-pandemia, fornendo informazioni esclusive sui rischi cyber

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Trend Micro offre una visibilità completa sull’identità e sullo stato di sicurezza dei dispositivi, grazie alle informazioni sui rischi più complete del mercato. Questo è un punto cruciale per ogni organizzazione che vuole raggiungere una reale ed efficace sicurezza Zero Trust.

Secondo Forrester[1] “La Zero Trust Network Access (ZTNA) è la tecnologia di security della pandemia. Pur liberando modestamente gli utenti da una tecnologia VPN antiquata, ha ispirato le organizzazioni a reimmaginare come la sicurezza e il networking possano essere utilizzati sia oggi che in futuro”.

Con una forza lavoro sparsa sul territorio, che utilizza una varietà di dispositivi per accedere a risorse aziendali ospitate in diversi luoghi, dal data center aziendale alle applicazioni cloud o SaaS, le aziende non possono più presumere che i dispositivi verificati o affidabili e le identità individuali siano sicuri. Zero Trust è la strategia chiave per migliorare la sicurezza dei dati e dei sistemi critici. È il modello da seguire per proteggere l’ambiente di lavoro ibrido in continua evoluzione, in modo più agile ed efficace di quanto possano fare le architetture di sicurezza legacy.

Oggi il mercato è in continuo cambiamento. Le decisioni relative al trust e all’accesso vengono prese senza il contesto appropriato o una comprensione completa del rischio, che dovrebbe avvenire attraverso le cosiddette soluzioni Zero Trust.

Le aziende di prodotto hanno vantato per anni abilità Zero Trust, mettendone l’etichetta su qualsiasi tipo di soluzione, ma senza capire come misurare effettivamente tale capacità. Trend Micro è in grado di fornire informazioni critiche sull’identità e sullo stato dei dispositivi grazie alla tecnologia XDR, garantendo la massima visibilità e capacità di analisi del rischio su tutte le tecnologie utilizzate dagli utenti di un’azienda. Un punto fondamentale per la creazione di una strategia Zero Trust di successo.

La strategia Zero Trust di Trend Micro si basa sulle capacità di Trend Micro Vision One e mette a disposizione le informazioni grazie alla soluzione XDR più ampia ed efficace del mercato, in grado di fornire analisi di telemetria all’interno di e-mail, cloud, reti e applicazioni SaaS. Questa strategia offre continue analisi di postura della sicurezza e informazioni complete per permettere ai team di prendere decisioni tempestive e consapevoli.


Highlight della soluzione:

  • Controlli di sicurezza basati su una valutazione continua dell’utente, del dispositivo, dell’app e dei contenuti. Questo include il controllo degli accessi automatizzato e la segnalazione degli incidenti per le indagini, oltre alla creazione di dashboard per i CISO e i team SOC.
  • Una connessione sicura viene stabilita in base alle valutazioni, ogni volta che un dispositivo o un utente provano ad accedere alle risorse corporate. Questo include un’integrazione dell’API Cloud Access Security Broker (CASB) con le app SaaS, punti di rete rafforzati in base alle risorse aziendali e supporto per il blocco degli accessi a quelle specifiche applicazioni che utilizzano agenti endpoint esistenti.

La visibilità dei team SOC sull’utilizzo della posta elettronica è particolarmente importante, perché l’attività di phishing da parte di utenti interni potrebbe indicare che le identità degli utenti sono state compromesse. Un primo segnale comune di un attacco ransomware in corso.

Le aziende possono utilizzare i punteggi Trend Micro relativi alla Zero Trust per supportare soluzioni SASE di terze parti e portare così valore aggiunto. I responsabili aziendali possono, invece, utilizzare le informazioni e le dashboard per comprendere al meglio come la postura di sicurezza della propria azienda si evolve nel tempo.

Ulteriori informazioni sull’approccio Zero Trust di Trend Micro sono disponibili a questo link


[1]Forrester, New Tech: Zero Trust Network Access, Q2 2021(David Holmes, April 2021)

Perché gli analisti SecOps lottano per sopravvivere

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Le violazioni sono inevitabili, ma è il modo in cui si reagisce che fa la differenza. Questa filosofia è stata adottata da anni dalle organizzazioni più mature al mondo nel campo della sicurezza informatica. Eppure solo di recente questo approccio si è diffuso nella maggior parte delle imprese. Ciò ha portato a una nuova attenzione sul processo di rilevamento e risposta alle minacce, grazie alla creazione dei Security Operations Center (SOC). Rispetto alla teoria però, la realtà può essere molto diversa. Senza gli strumenti giusti, gli analisti SecOps, sia interni che esterni al SOC, possono trovarsi sotto una pressione estrema che influisce sulla produttività, sulla soddisfazione sul lavoro e sulla condizione mentale. La risposta a questo problema non passa solo dalla tecnologia, ma anche attraverso l’investimento in una piattaforma in grado di aiutare gli analisti a dare la giusta priorità agli avvisi in modo efficace. Quest’ultimo può essere un ottimo punto di partenza.

Oltre la difesa del perimetro della rete aziendale

Le tecniche di attacco moderne e furtive hanno reso il tradizionale approccio “castello e fossato” in gran parte insostenibile. Non è efficace concentrare tutti gli strumenti di sicurezza informatica in possesso nella difesa del perimetro della rete aziendale, quando i malintenzionati possono entrare abbastanza facilmente, tramite  phishing e credenziali trafugate. Basta dare uno sguardo superficiale ad alcuni dei più popolari marketplace del dark web per capire che ottenere tali accessi è facile, oggi più che mai. Una volta dentro, gli stessi cybercriminali usano strumenti come Cobalt Strike, PSExec e Mimikatz per rimanere sotto i radar, spostandosi al tempo stesso lateralmente, rendendo ancora più difficile il loro rilevamento.

Il vecchio modello di sicurezza perimetrale è ormai superato, perché il perimetro stesso, come già noto, è scomparso da tempo. Oggi comprende un ambiente distribuito di endpoint in remoto, app e infrastrutture cloud, dispositivi IoT e molto altro ancora. È fluido e si estende ben oltre i confini della rete aziendale tradizionale. La negligenza, o poca consapevolezza, dei dipendenti è inoltre un altro pericoloso fattore di rischio. Soprattutto oggi che il personale lavora da remoto, su dispositivi potenzialmente insicuri che condividono con altri membri della famiglia. Distrazioni e comportamenti rischiosi a casa rendono più probabile la possibilità che i dati di accesso aziendali finiscano per essere venduti sul dark web.

Sommersi dagli allarmi

Tutto ciò ha posto un’attenzione molto maggiore sui processi di rilevamento e risposta alle minacce aziendali e sul lavoro svolto da parte degli operatori di sicurezza. Ma sia che tu stia gestendo un SOC o gestendo un team di analisti all’interno di un tradizionale reparto di sicurezza IT, c’è un problema. Le organizzazioni hanno accumulato un gran numero di strumenti di sicurezza negli ultimi anni. La sfida è che tutte queste soluzioni emettono allarmi in grandi quantità e su base giornaliera. I SIEM non sempre fanno il loro lavoro per trovare l’ago in questo pagliaio, a meno che non vengano messi a punto regolarmente ed in maniera continuativa nel tempo da esperti.

Il risultato è un sovraccarico degli avvisi e una nuova ricerca  Trend Micro indica che ciò sta causando seri problemi per i Team SecOps. Abbiamo intervistato oltre 2.300 responsabili di  IT security in 21 Paesi, in organizzazioni di tutte le dimensioni e abbiamo scoperto che oltre la metà (51%) ritiene che i propri team siano sommersi dagli allarmi. La percentuale aumenta maggiormente per chi opera in settori come quello immobiliare (70%), legale (69%), hospitality (65%) e retail (61%).

Il 55% ha ammesso di non essere sicuro circa le capacità di stabilire le priorità o di rispondere a questi allarmi. Ciò significa che alcuni di questi passeranno accidentalmente senza essere adeguatamente indagati (falsi negativi). Molti altri saranno analizzati nonostante siano un falso allarme, facendo perdere tempo agli analisti. In media, più di un quarto (27%) del tempo dei team SecOps è dedicato alla gestione di questi falsi positivi.

SecOps sotto pressione

Sfortunatamente, questo sta avendo anche un grave impatto sul benessere degli analisti. Circa il 70% degli intervistati riferisce di sentirsi emotivamente influenzato dal proprio lavoro. Molti non riescono a rilassarsi a causa dello stress e dell’impossibilità di staccare la spina, diventando irritabili con amici e familiari quando finalmente riescono a ottenere un po’ di tempo libero.

Molti altri hanno affermato che la pressione li ha portati a disattivare del tutto gli avvisi, ad allontanarsi dal proprio computer sentendosi sopraffatti dal volume di alert ricevuti o addirittura a ignorare completamente gli avvisi. Inutile sottolineare che questo tipo di comportamento rende molto più probabili le possibilità di una violazione irreparabile. Con il moderno ransomware c’è il rischio sia di interruzioni del servizio paralizzanti, che di furto di dati regolamentati dal GDPR, con conseguenti maggiori controlli e potenziali multe. Anche il pagamento del riscatto non è una garanzia che il rischio sia stato affrontato. La ricerca evidenzia che i gruppi di hacker hanno sempre più probabilità di rompere la loro promessa di non diffondere i dati rubati, anche una volta che la vittima in questione li ha pagati.

Un approccio migliore

Qual è allora la soluzione al problema? I team SecOps possono avere molti strumenti di sicurezza, ma l’unica cosa che in molti dimenticano è una piattaforma in grado di stabilire le priorità e correlare gli avvisi su più livelli dell’infrastruttura IT. In questo modo su e-mail, reti, server cloud ed endpoint, possono lavorare in modo più produttivo, concentrandosi sui segnali che contano e filtrando i pericoli.

I risultati potrebbero essere determinanti e dare la possibilità di  intercettare le minacce più velocemente, prima che abbiano la possibilità di avere un impatto sull’organizzazione. Non solo, ma una volta affrontato il problema del sovraccarico degli avvisi, gli analisti SecOps possono lavorare in modo più produttivo, con livelli di stress inferiori, il personale è più felice e ha meno probabilità di cambiare azienda. Altrettanto importante è l’idea di una sicurezza proattiva come fattore abilitante. Con la speranza che le violazioni gravi possono essere individuate e risolte rapidamente, i leader aziendali potranno investire in nuove iniziative digitali per guidare l’innovazione e la crescita. Questo è esattamente ciò di cui le aziende hanno bisogno, se vogliono pianificare un percorso di ripresa post-pandemia.

Trend Micro ottiene il riconoscimento MITRE Engenuity ATT&CK® per l’eccezionale capacità di protezione dagli attacchi

La piattaforma di rilevamento e risposta di Trend Micro ha dato prova delle sue capacità nelle diverse simulazioni

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di annunciare di aver ottenuto risultati eccellenti nell’ultima ATT&CK Evaluation a cura di MITRE Engenuity. La piattaforma Trend Micro Vision One ha infatti rilevato il 96% degli attacchi all’interno di una simulazione che imitava il comportamento di due famigerati gruppi APT.

Diversamente dalle organizzazioni che verificano l’abilità di un prodotto nel rilevare e prevenire i tipi di malware, MITRE Engenuity’s ATT&CK Evaluation valuta la capacità di rilevare gli attacchi mirati sfruttando i comportamenti conosciuti dell’avversario. Nelle simulazioni di quest’anno, MITRE Engenuity si è focalizzata sulle tecniche associate a noti gruppi come Carbanak e FIN7.

Parte della security è trovare gli strumenti che vengono utilizzati in un attacco: MITRE Engenuity aggiunge la capacità di riconoscere le tecniche utilizzate da un attaccante, a prescindere da quali strumenti vengono utilizzati. Abbiamo ottenuto il 96% di visibilità ed è un grande risultato, specialmente se consideriamo che il test riproduceva le tecniche utilizzate da due gruppi cybercriminali tra i più capaci. Il framework MITRE ATT&CK è complesso, come gli attacchi che permette di modellare. Utilizzare il framework ATT&CK non solo in situazioni di test ma tutti i giorni, è quello che può aiutare i SOC a rispondere alle minacce, per questo lo abbiamo integrato nei nostri prodotti.


Il test di quest’anno ha incluso la simulazione di due violazioni, una a un hotel e l’altra a una banca, utilizzando tattiche APT come l’elevazione dei privilegi, il furto delle credenziali, i movimenti laterali e l’esfiltrazione dei dati.

Trend Micro Vision One ha ottenuto i seguenti risultati:

  • Ha formito il 96% di copertura dell’attacco, con una visibilità di 167 dei 174 passi dell’attacco. Questa ampia visibilità permette alle aziende di avere un quadro completo dell’attacco e rispondere più velocemente
  • Il 100% degli attacchi rivolti a Linux è stato identificato, compresi i 14 momenti diversi dell’attacco. Dato importante se consideriamo il grande utilizzo di questo sistema operativo
  • La piattaforma Trend Micro Vision One ha identificato 139 punti di telemetria, per fornire una visibilità efficace della minaccia e comprendere e investigare al meglio l’attacco
  • Il 90% degli attacchi è stato bloccato attraverso un rilevamento e risposta automatizzati, proprio all’inizio di ogni test. Azioni tempestive liberano risorse velocemente, permettendo ai team di focalizzarsi su criticità più importanti

Trend Micro Vision One permette alle aziende di vedere meglio e rispondere più velocemente, correlando automaticamente i dati di telemetria relativi a email, endpoint, server, workload cloud e reti, per rendere il rilevamento e la risposta ancora più veloci.

Le prestazioni, rispetto alle tecniche utilizzate da due dei più formidabili gruppi cybercriminali del mondo, dimostrano il valore nel rilevamento e nella risposta alle minacce e nella capacità di ridurre il rischio informatico.

Il framework MITRE ATT&CK aiuta l’industria a definire e standardizzare come descrivere le tecniche di attacco informatico, offrendo alle organizzazioni un linguaggio comune e regolarmente aggiornato per valutare il rilevamento e la risposta nel modo più efficiente possibile.

La forte prestazione di quest’anno nella valutazione MITRE Engenuity ATT&CK è la seconda consecutiva per Trend Micro, le cui capacità sono state impressionanti anche nei test del 2020.

Il report completo MITRE Engenuity ATT&CK Evaluation è disponibile a questo link

Trend Micro presenta Vision One, la nuova piattaforma che risolve il problema del sovraccarico di alert

La nuova soluzione di difesa dalle minacce offre una visibilità centralizzata dei rischi e mette in ordine di priorità agli avvisi, per un rilevamento e una risposta più rapidi

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di presentare Trend Micro Vision OneTM, la nuova soluzione che permette di far fronte al sovraccarico degli avvisi di sicurezza e oltrepassare i vincoli delle risorse disponibili, grazie a una piattaforma estensibile che fornisce visibilità e risposta da un’unica console. Il cuore della nuova piattaforma è la tecnologia Trend Micro di rilevamento e risposta estesi (XDR) e la soluzione migliora sensibilmente lo standard del mercato grazie a nuove funzionalità che aiutano i team di sicurezza a vedere di più e a rispondere più velocemente. 

Le organizzazioni, sia che abbiano un Centro Operativo di Sicurezza (SOC – Security Operation Center) o che si affidino a team di security, sono oggi alle prese con strumenti in silos, avvisi scoordinati e minacce furtive e sofisticate. Trend Micro ha aiutato centinaia di organizzazioni a identificare e ridurre il rischio informatico attraverso la correlazione degli avvisi nell’intera infrastruttura, grazie alla prima soluzione XDR del settore, presentata nel 2019.  Con Vision One Trend Micro risolve le sfide di sicurezza ancora più complesse, grazie a un miglioramento della tecnologia di rilevamento e risposta, una nuova visibilità dei rischi, ulteriori integrazioni di terze parti e la risposta semplificata alle minacce nei diversi i livelli di sicurezza.

Con Trend Micro Vision One le organizzazioni possono massimizzare l’efficienza impiegando risorse di sicurezza meno sofisticate a un livello più esperto. La nuova piattaforma consente di analizzare più rapidamente gli incidenti di sicurezza, identificare gli schemi critici delle minacce e gli attacchi complessi, oltre a comprendere la postura e i trend generali della security, in modo che le organizzazioni possano identificare e valutare in modo proattivo i potenziali rischi.

Secondo il report GartnerInnovation Insight for Extended Detection and Response” di marzo 2020: “Due delle maggiori sfide per tutte le organizzazioni in termini di sicurezza sono l’assunzione e il mantenimento di personale operativo che sia tecnicamente esperto e la creazione di una capacità operativa in grado di configurare e mantenere una postura difensiva e fornire una capacità di rilevamento e risposta rapida. Le organizzazioni tradizionali sono spesso sopraffatte dalla sovrapposizione di queste due sfide”.

Vision One è una piattaforma olistica di difesa dalle minacce, che offre diversi vantaggi:

  • Visibilità e Threat Intelligence: i modelli di rilevamento tra i diversi livelli, insieme alla visibilità dei rischi supportata dall’intelligence di Trend Micro Research, consentono alle aziende di vedere attacchi complessi o particolari punti di rischio che le soluzioni tradizionali non sono in grado di rilevare. Sono anche disponibili nuove informazioni dettagliate sull’utilizzo delle applicazioni SaaS, sui loro livelli di rischio e sulle tendenze
  • Sensori appositamente costruiti: integrazioni native con lo stack di sicurezza Trend Micro tra i livelli di sicurezza critici
  • Adattamento all’infrastruttura esistente: integrazioni API out-of-the-box con soluzioni di terze parti già in uso per completare i workflow
  • Gestione semplificata: possibilità di regolare i criteri di sicurezza e guidare le azioni di risposta tra i livelli di sicurezza da un’unica console, invece che divincolarsi tra diverse soluzioni o piattaforme

Trend Micro ha alle spalle un’esperienza nel campo dell’innovazione di oltre trent’anni e si è contraddistinta sin da subito per le sue soluzioni XDR all’avanguardia. Ora che i prodotti XDR inondano il mercato, dobbiamo andare oltre e offrire di più. La nostra piattaforma Trend Micro Vision One aiuta i team di security a identificare facilmente le esigenze critiche, consentendo azioni rapide. Questa piattaforma di difesa dalle minacce continuerà a evolversi per rispondere a un panorama delle minacce in perenne evoluzione e per adattarsi all’infrastruttura delle organizzazioni.

Oltre alle soluzioni Trend Micro, Vision One può essere connessa ad altre tecnologie di sicurezza come le piattaforme di protezione degli endpoint di terze parti e i sistemi SIEM e SOAR, tra cui nuove integrazioni con Fortinet, Microsoft Sentinel e Splunk. Ulteriori integrazioni sono anche possibili con firewall, soluzioni di ticketing o di gestione delle identità e degli accessi.

Ulteriori informazioni sono disponibili a questo link