home azienda partners news contatti     
FireEye
medialogic tecnologie is
 

FireEye, a leader in providing cyber security solutions, protects the most valuable assets in the world from those who have them in their sights. Our combination of technology, intelligence, and expertise - reinforced with the most aggressive incident response team - helps eliminate the impact of security breaches. We find and stop attackers at every stage of an incursion. With FireEye, you'll detect cyber attacks as they happen, understand the risk they pose to your most valued assets, and have the resources to quickly respond and resolve security incidents.
The FireEye Global Defense Community includes more than 2.500 customers across 65 countries, including over 150 of the Fortune 500.

 

 

 

 

Sei sotto attacco o non sai di esserlo?
Conosci davvero le nuove tecniche di Cyber-Crime?
Quanto costa al tuo Business una breccia nei tuoi sistemi?

Piattaforma di protezione delle minacce
FireEye offre la prima piattaforma continua globale, in tempo reale, per il settore della protezione dalle minacce per aiutare le imprese, i marchi, le proprietà intellettuali e i dati, contro gli attacchi informatici avanzati. La Piattaforma FireEye combina la potenza di prodotti e persone per assistere le organizzazioni, difenderle dalle minacce, e rispondere al panorama delle minacce in continua evoluzione.


Vantaggi
I clienti scelgono FireEye a causa della nostra capacità di svolgere il lavoro in modo semplice e completo. La piattaforma FireEye è facile da installare e da usare. La piattaforma è precisa, aggressiva ed efficace. Sia in linea che fuori linea, la capacità di rilevazione è la stessa. I falsi positivi sono prossimi allo zero e questo è il vantaggio di FireEye.

 

 

 

milano

 

milano

 

 

FireEye รจ la Soluzione per Prevenire, Individuare, Contenere e Risolvere!

FireEye, approccio Multi-Vettoriale
FireEye ha la capacità di rilevare le minacce in tempo reale oltre a ridurre il tempo necessario per contenere e risolvere la minaccia, impedendo o riducendo al minimo l'impatto sul business di queste minacce. La Piattaforma FireEye, con l'approccio alla sicurezza multi-vettoriale, consente di prevenire, individuare, contenere, e risolvere.


Attacchi avanzati
Oggi gli attacchi avanzati sono focalizzati sull'acquisizione di qualcosa di prezioso come i dati personali sensibili, la proprietà intellettuale, le credenziali di autenticazione, le informazioni privilegiate, e ogni attacco viene spesso condotto su più vettori di minacce, Web ed e-mail, e in più fasi, con progressioni premeditate per entrare, per segnalare all'esterno della compromissione della rete, e per ottenere dati di valore.


Le difese tradizionali sono inefficaci
Nonostante audaci affermazioni ed importanti investimenti, le protezioni tradizionali non fermano più il malware avanzato o gli attacchi APT mirati. Questi sistemi si basano troppo pesantemente sulle firme, sui modelli noti di comportamenti scorretti e la reputazione per essere efficaci ad individuare con precisione e bloccare gli attacchi mirati avanzati. Questo lascia un buco nelle difese di rete lasciandola vulnerabile ad nuova ed attuale generazione di attacchi informatici.
Le difese tradizionali sono inefficaci per diversi motivi. Sono signature-based, il che significa che possono rilevare solo ciò che è già conosciuto. Non hanno alcuna possibilità di individuare cose che non conoscono perchè i loro meccanismi sono basati quasi esclusivamente sulle firme. Quando le organizzazioni individuano qualcosa che non è mai stato rilevato prima, cercheranno di modificare le proprie impostazioni e gestire i firewall, ma il risultato finisce con un tasso elevato di falsi positivi.


Le piattaforme FireEye per la Prevenzione delle minacce
Le nostre piattaforme, per tutti i prodotti FireEye, comprendono soluzioni sia come Appliance o Cloud-Based, tra cui Network, e-Mail, Content, Mobile, Forensics, e soluzioni Endpoint per affrontare le attuali minacce informatiche avanzate. Le piattaforme FireEye per la prevenzione delle minacce avanzate utilizzano la tecnologia brevettata e collaudata Multi-Vector Virtual Execution (MVX) per attivare il rilevamento in tempo reale.

 

 

 

Metodi e Tecniche dei nuovi Cyber-Attacks

Drive-by Downloads
Collocano file dannosi sul computer di un utente senza la loro conoscenza quando visitano un sito web
Trojan Downloads
Malware che si maschera come un file legittimo o come applicazione utile, con lo scopo ultimo di concedere ad un hacker l'accesso non autorizzato a un computer
Criminal Toolkits
Automatizzare attacchi per gruppi che non hanno la capacità di creare il proprio malware. Ci sono anche strumenti utilizzati da altre minacce avanzate per poter accelerare il processo e mantenerlo nel tempo. Questi strumenti sono prodotti da criminali e venduti a qualsiasi gruppo disposto a pagare
Blended Threat
Un attacco informatico che incorpora una combinazione di attacchi contro diverse vulnerabilità

 

 

 

Tipi di Attacco

APTs (Advanced Persistent Threats)
Le Minacce Persistenti Avanzate perseguono i governi nazionali, i segreti, la proprietà aziendale intellettuale, le strategie militari e le infrastrutture a livello nazionale. Essi sono progettati per colpire con insistenza un gruppo all'interno di una società o di governo di interesse al fine di ottenere l'accesso a dati sensibili
Zero-day
Attacchi zero-day exploit sconosciuti, vulnerabilità non rilevate in precedenza, o privi di rimedio nella rete prima che qualcuno ne conosca l'attacco. Questi attacchi sfruttano le vulnerabilità per esporre la macchina host al malware infettivo
Advanced Malware
Attacchi mirati attraverso malware avanzato che viene spesso personalizzato per l'ambiente di destinazione. Questo adattamento dell'attacco ad un ambiente specifico consente di compromettere lo stesso ed essere più furtivo, dinamico e persistente
Spear-Phishing
Attacchi di Spear-phishing sono in genere lanciati contro dirigenti o dipendenti. Si tratta di attacchi di ingegneria sociale che sfruttano la fiducia di un utente di social media. Un potenziale aggressore spesso fa leva o influenza attraverso i social network per fare amicizia o per ottenere un contatto con potenziali bersagli per raccogliere intelligence

 

 

 

Changing Nature of Attacks

Attacks are now changing rapidly. They are now customized to target individuals and job functions and may consist of the following:

Coordinated Persistent Attacks
Gli attacchi recenti sono spesso coordinati da attori di minacce persistenti e spesso sono supportati da potenti e nazioni
Dynamic Polymorphic Malware
Il Malware è diventato dinamico e polimorfo, il che significa che continua a cambiare per tutto il tempo
Multi-Vector
Un vettore è il mezzo con cui un attacco può accadere. Gli attacchi sono ora multi-vettore e hanno diversi punti di ingresso come i browser web e plug-in, link di siti web, e-mail che trasportano link, allegati portando il malware e ora il più recente vettore, cioè gli attacchi ai device mobili
Multi-Stage
Scaricare malware probabilmente crittografato con spesso la rappresentazione della password in modo che appaia normale. Questa è una struttura tipica di attacchi a fasi multiple

 

 

 


 


MEDIALOGIC Tecnologie S.r.l.      

Piazza della Rotonda, 2
00186 Roma
Business (+39) 06 50797484
Fax (+39) 06 50799476
P.I. 07084430961
info@medialogictecnologie.it


MENU   

Home
L'Azienda / Il Gruppo
Partners
News
Lavora con noi
Privacy e Cookie
Contatti

   


Copyright © 2008 - 2017, MEDIALOGIC Tecnologie S.r.l. - Tutti i diritti riservati