More Related Content
Similar to 5 Dati Fondamentali Sulle Minacce Avanzate (20)
5 Dati Fondamentali Sulle Minacce Avanzate
- 1. COSA PUOI FARE?
5 DATI FONDAMENTALI
SULLE MINACCE AVANZATE
Le aziende si trovano a far fronte alla crescita
dei dati ed a un numero sempre maggiore
di endpoint, server e dispositivi mobili.
Gestire soluzioni e servizi differenti può comportare costi elevati, processi operativi
inefficienti ed il rischio che le minacce non vengano rilevate. La sicurezza
non può essere unicamente un problema dei reparti IT aziendali, già messi
a dura prova. Le aziende hanno bisogno di una soluzione unica
di protezione dalle minacce avanzate in grado di prevenire, rilevare
e risolvere rapidamente le minacce in tutta la rete, negli endpoint
e nelle e-mail, senza l’incombenza di dover gestire tecnologie diverse.
40%
LE MINACCE AVANZATE
E LE VIOLAZIONI DEI
DATI SONO IN AUMENTO
I criminali informatici utilizzano ormai metodi
complessi e persistenti per bypassare le difese
di sicurezza tradizionali.
Molte aziende sono già compromesse dalle minacce
avanzate e nemmeno se ne rendono conto.
L’AUMENTO DEGLI ATTACCHI
AVANZATI
Nel 2014, le grandi aziende hanno
assistito ad un aumento del 40% degli
attacchi avanzati rispetto al 2013
Fonte: 2015 ISTR Volume 20
I METODI
DI RILEVAMENTO
E PREVENZIONE
ATTUALI APPAIONO
INADEGUATI
UN MAGGIOR NUMERO
DI TECNOLOGIE NON
È SINONIMO DI UNA
MIGLIORE PROTEZIONE
LA RISPOSTA AGLI
INCIDENTI RICHIEDE
TEMPI TROPPO LUNGHI
IL COSTO DELLE
VIOLAZIONI
DEI DATI È INGENTE
Se i metodi di prevenzione in atto falliscono,
il tempo necessario per la rilevazione e la reazione
alle minacce può avere un impatto significativo
sull’azienda.
Le aziende hanno difficoltà ad attenuare
l’impatto delle violazioni e ridurre l’esposizione.
Spesso i dati sono del tutto indipendenti dalle
altre parti dell’ambiente in cui si trovano
e provengono da soluzioni di vendor diversi.
Con tutti i dati da passare al setaccio, le aziende
stanno cercando di capire dove investire
il loro tempo. Oggigiorno molte aziende sono
già compromesse e nemmeno se ne rendono conto.
I reparti IT fanno fatica a gestire l’ingente
quantità di incidenti a causa dell’analisi
di un numero troppo alto di falsi positivi.
Le aziende necessitano di una soluzione più
efficiente che metta in relazione tutti i dati
dell’intelligence di sicurezza interna ed esterna al
fine di reagire rapidamente e identificare, e trattare,
gli incidenti più gravi prima che sia troppo tardi.
Le violazioni comportano per le aziende
un elevato dispendio di tempo per identificare,
reagire e risolvere le minacce.
Investire in più tecnologie può essere costoso
e comportare la necessità di assumere più
personale per la gestione complessiva.
LA PERCENTUALE
DI MALWARE PREDISPOSTI
PER LE MACCHINE VIRTUALI
Nel 2014, il 28% dei malware era
predisposto per le macchine virtuali
Fonte: 2015 ISTR Volume 20
LA PERCENTUALE DI VITTIME
CHE HA SCOPERTO
DA SÉ LE VIOLAZIONI
Nonostante l’associazione di tutti
i metodi di rilevamento interni,
solo il 9% delle vittime è riuscito
a scoprire da sé le violazioni dei dati
Fonte: 2014 Data Breach Investigations Report, Verizon, 2014
LE VIOLAZIONI CHE PER ESSERE
INDIVIDUATE HANNO RICHIESTO
MESI E PERFINO ANNI
Il 66% delle violazioni è stato individuato
in un arco di tempo di mesi e perfino
di anni; 3 mesi per scoprire una violazione
e 4 mesi per la sua risoluzione
Fonte: Verizon DBIR 2013
IL COSTO AZIENDALE
DELLE VIOLAZIONI DEI DATI
È PARI A $ 5,4 MILIONI
Fonte: Ponemon Institute 2013 Cost of a Data Breach Research Report
28%
9%
66%
$5,4Milioni
IMPLEMENTARE UNA SOLUZIONE
UNICA DI PROTEZIONE DALLE MINACCE
AVANZATE CHE TI CONSENTA DI:
Rilevare le minacce
avanzate migliorando
la visibilità e l’intelligence
in tutte le tue reti,
gli endpoint e le e-mail
Reagire agli incidenti
di sicurezza in pochi
minuti e risolvere
le minacce confermate
Alleviare il carico sulle
risorse e consentire ai team
dell’IT e della sicurezza
di proteggere in modo
efficiente i loro reparti
SCOPRI DI PIÙ SU SYMANTEC
ADVANCED THREAT PROTECTION SU
symantec.com/advanced-threat-protection
Perché?
Perché?
Perché?
Perché?
Perché?
N. di parte 21356413
Copyright © 2015 Symantec Corporation. Tutti i diritti riservati. Veritas e il logo Veritas sono marchi o marchi registrati di Veritas Technologies LLC o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.