Salta al contenuto principale
Open main menu
  • Log In
  • |
  • Contattaci
Home
  • Soluzioni

    • Per le aziende

    • Settori

    • Regolamenti

    • Organizzazioni

    • Modelli di sicurezza

    • Per MSP

    • Stack tecnologico di sicurezza

    • Quadri di sicurezza

    • Per SOCs

    • Il SOC moderno

    • Threat Hunting

    • Trend di cybersecurity

    • SD-WAN

    • Ispezione del contenuto HTTPS

    • Sicurezza Zero-Trust

    • Confronto tra MSP e MSSP

    • Più

      ›
    • Unified Security Platform ›
    • Semplifica la tua sicurezza.
    Person working with a laptop in their lap next to a child watching a tablet
    Come proteggere i telelavoratori durante COVID-19.

    Ottieni le risorse

  • Prodotti & Servizi

    • Sicurezza di Rete

    • Servizi di sicurezza

    • Dispositivi Firewall

    • Firewall Cloud e Virtuali

    • Gestione

    • Reporting e visibilità

    • Autenticazione a più fattori

    • Servizio di autenticazione

    • Gestione di Cloud

    • Applicazione mobile

    • Token hardware AuthPoint

    • Secure Wi-Fi

    • Access point pronti per il cloud

    • Wi-Fi in WatchGuard Cloud

    • Reporting e visibilità

    • Casi d'uso Wi-Fi

    • Appliance tabletop Wi-Fi

    • Endpoint Security

    • Protezione, rilevamento e risposta

    • Moduli di sicurezza

    • Security Operations Center

    • Protezione di livello DNS

    • Ecosistema tecnologico

    • Integrazioni

    • Guarda tutti i prodotti

      ›
  • Centro Risorse

    • Aiutami a Fare una Ricerca

    • White Paper

    • Datasheet & Brochure

    • Storie di successo

    • Tutte le risorse

      ›
    • Aiutami a Scegliere

    • UTM vs NGFW

    • WatchGuard Appliance Sizing Tool

    • Confronta i dispositivi WatchGuard

    • Aiutami ad Acquistare

    • Come acquistare

    • Demo e prove gratuite

    • Promozioni commerciali

    • Trova un rivenditore

    WatchGuard Total Security: Sottoscrizioni ai servizi
    Una sola piattaforma, Total Security.

    Leggi la Brochure

  • Partner

    • Diventa un partner

    • Programma per partner di canale

    • Vantaggi per gli MSP

    • Primi passi nel ruolo di partner

    • Unisciti al programma WatchGuardONE

    • Risorse per i Partner

    • WatchGuard Cloud per i partner

    • Piattaforma di sicurezza unificata per i partner

    • Specializzazioni e certificazioni

    • Strumenti per i partner

    • Storie di successo dei partner

    • Trova un Partner

    • Trova un rivenditore

    • Trova un distributore

    Handshake with images of people superimposed inside the silhouette
    Diventa subito un partner WatchGuardONE

    Unisciti ora

  • News

    • Notizie di WatchGuard

    • Comunicati stampa

    • Copertura stampa

    • Blog aziendale

    • Contatti media

    • Premi

    • Informazioni su WatchGuard

    • Chi siamo

    • Direzione aziendale

    • Responsabilità sociale

    • Opportunità di lavoro

    Carriere in WatchGuard
    Il tuo nuovo team ti sta aspettando

    Unisciti al Team Red

  • Supporto

    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Serial Number Lookup
    • Training
    • Certification
    • Training Schedule
    • Locate a Training Center
    • Video Tutorials
    • Support Services
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Prova ora

Threat Hunting

Fai in modo che le minacce non si nascondano da nessuna parte

Sapevi che il tempo medio per rilevare una violazione della sicurezza è di 212 giorni? Sapevi che in media servono 75 giorni per contenere l'incidente una volta individuato? Più lungo è il ciclo di vita della minaccia, maggiore è il costo dell'incidente. Questo ci insegna che la ricerca proattiva delle minacce è essenziale in qualsiasi programma solido di sicurezza informatica.


Un'iniziativa di sicurezza di primo piano - Molti ostacoli

L'istituzione di un programma interno di threat hunting comporta molte sfide.

Close up of a man's eye with targeting scope lines around it
Comprendere in cosa e come automatizzare le analisi per un rilevamento proattivo e veloce può essere solo competenza di cacciatori esperti
La mancanza di sistematicità inibisce la possibilità di avere successo contro minacce ben organizzate
Quando si tratta di caccia, la telemetria dettagliata a lungo termine fornisce la visibilità necessaria per un'analisi immediata
L'enorme quantità di telemetria deve essere arricchita, correlata e analizzata rapidamente con le analisi di sicurezza per individuare i segni di un attacco
I cacciatori interni, i processi e gli strumenti automatizzati richiedono un investimento fuori portata per la maggior parte delle organizzazioni

Operazioni proattive di threat hunting

Circular graph showing data lines radiating out from a blue central circle

Approccio guidato dall'analisi

Utilizza metodi statistici per rilevare qualcosa che non è mai stato visto prima o irregolarità nei dati di base dell'ambiente.

Shape of a face made up of glowing lines with bright firey lines in the brain area

Approccio basato su ipotesi

Viene eseguito dai cacciatori pensando come l'avversario. Si tratta di sviluppare e testare teorie su dove e come un aggressore determinato potrebbe tentare di operare senza essere visto.

Hands on a keyboard with a blue eye icon overlaid on top

Approccio basato sulle informazioni

Sfrutta le informazioni aggiornate sulle minacce per cercare nei dati storici i segnali di intrusione. Gli indicatori di compromissione (IoC) sono un buon punto di partenza, anche se non dovrebbero essere limitati a questi ma estesi ai comportamenti associati a una minaccia specifica o a un gruppo di minacce.

La caccia proattiva alle minacce aumenta la sicurezza complessiva grazie a:

  • Riduzione della probabilità di essere compromessi
  • Individuazione rapida delle minacce in corso
  • Accelerazione della risposta
  • Riduzione dei costi relativi a incidenti e ripristino
  • Identificazione di lacune e configurazioni errate nella sicurezza
  • Creazione di consigli per i piani di riduzione della superficie d'attacco

Leggi questo eBook per approfondire il processo di caccia alle minacce, comprendere meglio i pro e i contro della caccia e apprendere modi alternativi per farlo.

Scaricalo ora

87%

delle organizzazioni concordano sul fatto che il threat hunting dovrebbe essere una delle principali iniziative di sicurezza

Le aziende di tutte le dimensioni concordano sulla necessità di andare a caccia di minacce attive o latenti nei loro ambienti che hanno aggirato i controlli di sicurezza

Sondaggio Pulse, novembre 2021

Il 53%

delle organizzazioni prevede di adottare il threat hunting nei prossimi 12 mesi

Grazie alla ricerca proattiva delle minacce, saranno in grado di ridurre i tempi di rilevamento delle minacce, accelerare la risposta e ridurre al minimo i costi degli incidenti

Sondaggio Pulse, novembre 2021

65%

delle organizzazioni ha indicato che le limitazioni dei propri strumenti o della tecnologia costituiscono un ostacolo

Il threat hunting comporta numerose sfide che potrebbero vanificare l'iniziativa: limiti degli strumenti o delle tecnologie esistenti, mancanza di competenze, troppi dati da elaborare

Sondaggio Pulse, novembre 2021

51%

delle organizzazioni affrontano o hanno affrontato ostacoli dovuti alla mancanza di competenze in materia di sicurezza

Per questo motivo, la maggior parte delle aziende e dei partner delega, almeno in parte, il servizio di threat hunting al proprio provider di sicurezza gestita

Sondaggio Pulse, novembre 2021
Bright blue globe with red spots around the surface and white lines orbiting it

Ogni organizzazione è un obiettivo, indipendentemente dalle dimensioni, dal settore o dall'ubicazione

Il threat hunting è una disciplina che le organizzazioni devono considerare come un must. Dovrebbe essere una funzione continua, non un punto nel tempo. Mantenere la pratica in modo costante per un lungo periodo di tempo senza alcun supporto esterno tende a essere fuori portata anche per i team di sicurezza più esperti. In che modo i responsabili IT affrontano queste sfide? Pulse e WatchGuard hanno intervistato 100 leader IT per scoprirlo.

Ottieni i risultati >

4 percorsi di threat hunting da valutare

WatchGuard Cloud dashboard showing on a laptop screen

Threat hunting come servizio

Il servizio Threat Hunting di WatchGuard EDR e WatchGuard EPDR scopre le minacce che si nascondono negli endpoint individuando una serie di indicatori di attacco (IoA) deterministici. Le linee guida attuabili, fornite in questi prodotti, consentono di rispondere rapidamente e con sicurezza alle minacce.

Eleva i tuoi servizi, vai a caccia di minacce >

Purple box graph next to a line graph showing activity on a laptop screen

Cerca le minacce non rilevate

Inoltre, WatchGuard Advanced EDR e EPDR consentono ai team di sicurezza di valutare i loro ambienti per le minacce emergenti cercando OSINT (Open-Source INTelligence) o IoC di origine privata - hash, nome di file, percorso, dominio, IP e regole Yara. Gli analisti possono contenere la diffusione del rischio in caso di rilevamento di una compromissione, isolando dalla rete gli endpoint interessati e provvedendo allo sradicamento e al recupero dell'incidente.

Sii pronto a rispondere alle minacce dannose emergenti >

Colorful bar graph next to a chart with an arrow pointing downwards

Delega agli esperti di threat hunting

I cacciatori di minacce di WatchGuard monitorano costantemente l'attività degli endpoint, analizzando ogni debole segnale di comportamento anomalo e scoprendo altre minacce non appena mostrano attività sospette. Sei supportato dai nostri cacciatori, che ti forniscono immediatamente rapporti dettagliati e agibili a cui rispondere. I rapporti mensili sono la prova condivisibile della tua diligenza nella caccia alle minacce.

Professionalizza il tuo servizio di caccia senza assumere cacciatori scarsi >

WatchGuard Cloud dashboard showing on a laptop screen

Migliora il tuo threat hunting con l'automazione

WatchGuard Orion è una piattaforma multi-tenant di threat hunting e incident management basata su cloud che utilizza l'apprendimento automatico per consentire agli analisti della sicurezza di scoprire minacce sconosciute, indagare su attività sospette e rispondere rapidamente agli incidenti. Le query e le regole di hunting integrate aiutano i SOC a porre le domande giuste per individuare i problemi nella telemetria arricchita di 365 giorni, creare ipotesi ed eseguire indagini dettagliate.

Responsabilizza i tuoi SOC hunter >

Blog correlati

img_blog_GigaOm
Articolo

WatchGuard riconosciuta come leader nell’Endpoint Detection and Response nell'ultimo report GigaOm R…

Articolo

WatchGuard riconosciuta come leader nell’Endpoint Detection and Response nell'ultimo report GigaOm R…

Un altro importante riconoscimento assegnato a WatchGuard: questa volta è la società di analisi tecnologica GigaOm ad avere riconosciuto WatchGuard come "Outperformer" nell'EDR nel suo Radar Report

Leggi l'articolo >
WG Blog-SOCs-challenges
Articolo

Quali sfide in materia di sicurezza informatica affronteranno i SOC nei prossimi mesi?

Articolo

Quali sfide in materia di sicurezza informatica affronteranno i SOC nei prossimi mesi?

I SOC devono essere sempre un passo avanti rispetto alle minacce sofisticate e sconosciute, tuttavia non tutti gli strumenti e le soluzioni di sicurezza forniscono un supporto sufficiente.

Leggi l'articolo >
Blog_Image_Ransomware_Maze
Articolo

Come fermare gli attacchi ransomware sofisticati

Articolo

Come fermare gli attacchi ransomware sofisticati

In che modo gli hacker implementano tattiche sofisticate per eludere le tradizionali misure di rilevamento dei ransomware ed entrare nei sistemi? Scoprilo nel nostro nuovo eBook!

Leggi l'articolo >
Leggi tutto

Soluzioni

  • Settori
  • Organizzazioni

Prodotti & Servizi

  • Servizi di Sicurezza
  • Sicurezza di Rete
  • Endpoint Security
  • Confronta appliance
  • Product List & SKUs

Informazioni Su WatchGuard

WatchGuard ha distribuito circa un milione di appliance per la gestione delle minacce integrate e multifunzione in tutto il mondo. Le scatole rosse con la nostra firma sono state ideate per essere i dispositivi più smart, veloci e implacabili con qualsiasi motore di scansione a pieno regime.

 

Centro Risorse

  • Come acquisitare
  • White Papers
  • Storie di successo
  • Risorse prodotti

Entrare In Contatto

  • Uffici Italiani
    Via Libero Temolo, 4
    20126 Milano
    Italia
  • Telefono
    800-911-938
  • Email
    [email protected]
  • Contattaci

Partners

  • Partner Portal Login
  • Trovare un rivenditore
  • Ricerca numero di serie

Siti internazionali

  • English
  • English UK
  • Deutsch
  • Español
  • Français
  • Italiano
  • Português do Brasil
  • 日本語

Chi Siamo

  • Chi siamo
  • Blog aziendale
  • Perché acquistare Red
  • Comunicati stampa
  • Copertura stampa
  • Premi
  • Eventi & corsi
  • Opportunità di lavoro

Trust

  • Politica sui cookie
  • Informativa sulla privacy
  • PSIRT
  • Trust Center

Social Media

LinkedIn Twitter Facebook

Copyright © 1996-2023 WatchGuard Technologies, Inc. tutti i diritti riservati. Terms of Use >

INT Italy

  • Soluzioni
  • Prodotti & Servizi
  • Risorse
  • Programma partner
  • Supporto
  • News
  • Opportunità di lavoro
  • Contattaci
  • Accesso al Portale
  • Prova ora