{"id":6936,"date":"2023-11-14T11:31:49","date_gmt":"2023-11-14T11:31:49","guid":{"rendered":"https:\/\/partnernews.sophos.com\/it-it\/2023\/11\/non-categorizzato\/new-active-adversary-defense-capabilities-with-sophos-firewall-sophos-xdr-and-sophos-ndr\/"},"modified":"2025-03-12T14:44:47","modified_gmt":"2025-03-12T14:44:47","slug":"new-active-adversary-defense-capabilities-with-sophos-firewall-sophos-xdr-and-sophos-ndr","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/it-it\/2023\/11\/products\/new-active-adversary-defense-capabilities-with-sophos-firewall-sophos-xdr-and-sophos-ndr\/","title":{"rendered":"Nuove Funzionalit\u00e0 Di Protezione Contro Gli Active Adversary In Sophos Firewall, Sophos XDR e Sophos NDR"},"content":{"rendered":"<p>Gli active adversary sono diventati una delle minacce pi\u00f9 gravi per le organizzazioni di qualsiasi dimensione. Sono infatti cybercriminali estremamente abili, che continuano a sviluppare ed evolvere le proprie strategie per eludere anche le difese pi\u00f9 avanzate. Sferrano attacchi su larga scala e si servono di tecniche altamente sofisticate, progettate specificamente per eludere il rilevamento delle soluzioni di sicurezza preventive.<\/p>\n<p>Siamo quindi estremamente lieti di annunciare l\u2019aggiunta alle soluzioni Sophos Firewall, Sophos XDR e Sophos NDR di nuove funzionalit\u00e0 che permetteranno alle organizzazioni di difendersi da questi subdoli nemici.<\/p>\n<h2><strong>Cosa Sono E Come Agiscono Gli Active Adversary?<br \/>\n<\/strong><\/h2>\n<p><em><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-6983\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/Picture1.png\" alt=\"\" width=\"85\" height=\"73\" \/>Gli active adversary sono cybercriminali estremamente abili, spesso dotati di competenze elevate in ambito software e rete, che riescono a infiltrarsi nei sistemi di un\u2019organizzazione e a sfuggire al rilevamento. Una volta entrati, <strong>adattano continuamente le loro tecniche<\/strong> con attivit\u00e0 hands-on-keyboard e metodi basati sull\u2019IA, per eludere i controlli di sicurezza preventivi e sferrare il loro attacco.<\/em><\/p>\n<p>Le organizzazioni devono adottare controlli di sicurezza adattivi per individuare e rispondere ai metodi di infiltrazione pi\u00f9 comunemente utilizzati da questi hacker:<\/p>\n<p><strong>Attacchi a fasi multiple<\/strong><br \/>\n<em><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-6971\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image003-1.png\" alt=\"\" width=\"77\" height=\"76\" \/>Attacchi che terminano in una posizione diversa da quella di partenza.<\/em><br \/>\nGli active adversary eseguono attacchi che attraversano varie zone e domini dell\u2019ambiente della vittima. La piena portata di questi attacchi non pu\u00f2 essere determinata da un singolo prodotto che agisce in maniera isolata.\u00a0Le organizzazioni devono avere visibilit\u00e0 sull\u2019intero ecosistema.<\/p>\n<p><strong>Attacchi Living-Off-the-Land<br \/>\n<\/strong><em><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-6972\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image005-1.png\" alt=\"\" width=\"77\" height=\"77\" \/>Attacchi che sfruttano strumenti legittimi in modi dannosi.<br \/>\n<\/em>Le soluzioni di sicurezza preventive non sono in grado di bloccare l\u2019uso di prodotti informatici legittimi senza rischiare seri problemi di interruzione dei servizi. Gli hacker approfittano di questo problema utilizzando strumenti IT legittimi come RDP e PowerShell per passare inosservati.<\/p>\n<p><strong>Vulnerabilit\u00e0 sconosciute<br \/>\n<\/strong><em><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-6973\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image007-1.png\" alt=\"\" width=\"77\" height=\"77\" \/>Attacchi che sfruttano una vulnerabilit\u00e0, un difetto o un errore nel software.<br \/>\n<\/em>I cybercriminali attaccano le vulnerabilit\u00e0 zero-day e senza patch per eseguire gli attacchi. Il 65% degli attacchi ransomware inizia con un hacker che sfrutta una vulnerabilit\u00e0 sconosciuta o che accede ai sistemi con credenziali legittime.<\/p>\n<p><strong>Abuso di credenziali<br \/>\n<\/strong><em><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-6974\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image009-1.png\" alt=\"\" width=\"77\" height=\"77\" \/>Attacchi che iniziano con un accesso legittimo, anzich\u00e9 una violazione.<br \/>\n<\/em>Gli active adversary approfittano delle credenziali compromesse di un utente legittimo per accedere e sferrare l\u2019attacco. Gli strumenti di sicurezza preventivi non sono in grado di bloccare o rilevare queste attivit\u00e0 fino a quando il comportamento sospetto o dannoso dell\u2019\u201cutente\u201d non diventa palese.<\/p>\n<p><a style=\"color: #004991;\" href=\"https:\/\/news.sophos.com\/it-it\/2023\/11\/14\/active-adversary-for-security-practitioners\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-952257 size-medium\" style=\"border: 3px solid #999999;\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/11\/Report.png?w=224\" alt=\"\" width=\"224\" height=\"300\" \/><\/a>Il nostro nuovo <a href=\"https:\/\/news.sophos.com\/it-it\/2023\/11\/14\/active-adversary-for-security-practitioners\" target=\"_blank\" rel=\"noopener\">Report Sugli Active Adversary Per I Professionisti Della Sicurezza<\/a> mette in luce i principali cambiamenti riscontrati nel comportamento degli active adversary negli ultimi 12 mesi, incluse le seguenti osservazioni:<\/p>\n<ul>\n<li><span style=\"font-size: 1em;\">I cybercriminali stanno agendo con tempistiche pi\u00f9 veloci. Il tempo di permanenza del ransomware \u00e8 in netto calo: \u00e8 infatti passato da 9 giorni nel 2022 a 5 giorni nel primo semestre del 2023.<\/span><\/li>\n<li>Spesso gli active adversary utilizzano strumenti informatici legittimi in maniera impropria. I LOLBin, \u201cLiving-Off-the-Land Binary\u201d, e le tecniche utilizzate al momento dai criminali non variano significativamente tra attacchi rapidi (&lt; 5 giorni di permanenza nei sistemi) e lenti (&gt; 5 giorni di permanenza).<\/li>\n<li>Gli active adversary introdurranno innovazioni solo se devono, e solo nella misura in cui ci\u00f2 possa aiutarli a raggiungere il loro obiettivo.<\/li>\n<\/ul>\n<p>Il report sottolinea quanto \u00e8 importante che le organizzazioni capiscano la modalit\u00e0 di azione degli active adversary e abbiano piena visibilit\u00e0 sul loro ecosistema di sicurezza, in modo che possano rilevare e rispondere ancora pi\u00f9 rapidamente a un\u2019intrusione.<\/p>\n<h2><strong>Le novit\u00e0<\/strong><\/h2>\n<p>Abbiamo aggiunto alla piattaforma Sophos, in particolare a Sophos XDR, Sophos Firewall e Sophos NDR, delle opzioni straordinarie, che offrono alle organizzazioni funzionalit\u00e0 ancora pi\u00f9 potenti di difesa contro gli active adversary:<\/p>\n<p><strong>Sophos Firewall &#8211; Ora con Risposta alle minacce attive<br \/>\n<\/strong><em>Disponibile adesso!<\/em><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6975 alignleft\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image011.png\" alt=\"\" width=\"109\" height=\"94\" \/>La nuova funzionalit\u00e0 Risposta alle minacce attive in Sophos Firewall v20 offre capacit\u00e0 di risposta immediata e automatica agli active adversary. Gli analisti che usano Sophos XDR e gli esperti del team MDR possono inviare dati di intelligence sulle minacce ai firewall direttamente da Sophos Central. Questo permette ai firewall di coordinare le difese all\u2019istante, senza bisogno di un intervento manuale o di nuove regole per il firewall.<\/p>\n<p><strong>Sophos NDR &#8211; Ora disponibile per XDR<br \/>\n<\/strong><em>Disponibilit\u00e0 generale il 20 novembre 2023<\/em><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6976 alignleft\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image013.png\" alt=\"\" width=\"110\" height=\"95\" \/>Sophos Network Detection and Response (NDR) rileva gli active adversary che si spostano lateralmente tra i dispositivi della rete aziendale. Precedentemente disponibile solo come add-on di Sophos MDR, ora Sophos NDR pu\u00f2 essere utilizzato anche con Sophos XDR, per assistere le organizzazioni che gestiscono autonomamente le proprie attivit\u00e0 di rilevamento e risposta.<\/p>\n<p><strong>Sophos XDR &#8211; Ora con maggiore compatibilit\u00e0 con soluzioni di terze parti e un\u2019esperienza utente ottimizzata<\/strong><br \/>\n<em>Disponibilit\u00e0 generale il 20 novembre 2023<\/em><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6977 alignleft\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image015.png\" alt=\"\" width=\"110\" height=\"95\" \/>Abbiamo esteso in maniera significativa la scelta di strumenti e prodotti di terze parti che i clienti possono integrare a Sophos XDR. Le categorie includono soluzioni per endpoint, firewall, cloud, gestione delle identit\u00e0, rete, e-mail e produttivit\u00e0. Sophos XDR accorpa i dati di sicurezza e offre ai clienti un\u2019unica console da gestire, con flussi ottimizzati che alleggeriscono il carico di lavoro delle indagini.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-6978 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/11\/image017.png\" alt=\"\" width=\"1090\" height=\"625\" \/><\/p>\n<h2><strong>Prodotti Isolati vs Prodotti E Servizi Connessi Che Agiscono In Sincronia<\/strong><\/h2>\n<p>I cybercriminali adattano continuamente le loro tecniche e questo significa che per difendere i sistemi da questi nuovi approcci occorre introdurre altri prodotti indipendenti. Tuttavia, di solito le tecnologie eterogenee non comunicano bene tra di loro. Sophos offre una <strong>piattaforma unificata<\/strong> che include un\u2019ampia selezione di prodotti e servizi di cybersecurity progettati per interagire in perfetta sincronia e in maniera fluida. Inoltre, grazie alla compatibilit\u00e0 con tecnologie di terze parti, <strong>l\u2019ecosistema interconnesso di Sophos \u00e8 in grado di eseguire azioni automatizzate e di mettere in correlazione i dati. Questo permette alle organizzazioni di rilevare le minacce, svolgere indagini e rispondere agli active adversary in maniera pi\u00f9 rapida e su tutte le principali superfici di attacco.<\/strong><\/p>\n<h2><strong>Eleva La Protezione Dei Tuoi Clienti Contro Gli Active Adversary<\/strong><\/h2>\n<p>Per scoprire di pi\u00f9 e per esplorare come le soluzioni Sophos possono aiutare i tuoi clienti a difendersi meglio dagli active adversary, dai un\u2019occhiata al materiale promozionale aggiornato per <a href=\"https:\/\/partners.sophos.com\/prm\/Italian\/c\/selling-sophos-xdr\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a>, <a href=\"https:\/\/partners.sophos.com\/prm\/Italian\/s\/assets?collectionId=63756&amp;renderMode=Collection\" target=\"_blank\" rel=\"noopener\">Sophos NDR<\/a> e <a href=\"https:\/\/partners.sophos.com\/prm\/Italian\/c\/selling-sophos-firewall\" target=\"_blank\" rel=\"noopener\">Sophos Firewall<\/a>, sul Sophos Partner Portal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuove funzionalit\u00e0 per permettere alle organizzazioni di estendere la protezione contro gli active adversary.<\/p>\n","protected":false},"author":11,"featured_media":6937,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[70],"tags":[32,8,107,110,104],"coauthors":[193],"class_list":["post-6936","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-intercept-x","tag-sidebar","tag-sophos-endpoint","tag-sophos-firewall","tag-sophos-xdr"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/it-it\/wp-content\/uploads\/sites\/6\/2023\/11\/featured-image-sophos-active-adversary-launch.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/6936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/comments?post=6936"}],"version-history":[{"count":4,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/6936\/revisions"}],"predecessor-version":[{"id":7084,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/6936\/revisions\/7084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media\/6937"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media?parent=6936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/categories?post=6936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/tags?post=6936"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/coauthors?post=6936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}