Seleziona una pagina

Sicurezza gestita con un EDR ed un SOC: come funziona?

EDR: acronimo di Endpoint Detect and Response, ennesima buzzword di moda oppure reale soluzione per aiutarti a proteggere la tua rete e dormire sonni tranquilli?

Un sistema Endpoint Detection and Response (EDR) è una tecnologia di sicurezza informatica progettata per rilevare e rispondere a minacce informatiche: è un importante passo in avanti rispetto ai tradizionali sistemi antivirus.

Oggi gli attacchi vengono effettuati da diversi “professionisti” ognuno con la propria specializzazione, criminali che si riuniscono in gang per introdursi nei tuoi sistemi,(sfruttando diverse tecniche, tra le quali le diverse vulnerabilità che affliggono ogni sistema…) studiarli a fondo e poi sferrare l’attacco, non prima di aver individuato e cancellato i tuoi backup.

Davanti una minaccia cosi’ approfondita e specializzata devi rispondere con misure altrettanto specifiche ed approfondite…

Cos’è un sistema EDR.

Un sistema Endpoint Detect and Response (EDR) fornisce rilevamento e risposta ai tentativi di attacco informatico sui dispositivi endpoint, come PC, laptop, server, dispositivi mobili.

EDR monitora i comportamenti anomali e gestisce le minacce in tempo reale, offrendo un livello di protezione più avanzato rispetto ai tradizionali prodotti di sicurezza come i tradizionali antivirus o IPS.

Si tratta di un agent da installare in ogni endpoint, tale agent effettua un monitoraggio continuo ed offre una maggiore visibilità sull’endpoint, rilevando e bloccando i tentativi di violazione, così come la presenza di file maligni o strumenti dannosi.

L’agent può accedere e analizzare dettagli profondi dell’endpoint, come il registro di sistema, i processi in background e la memoria. Questa analisi dettagliata è cruciale per rilevare minacce avanzate che possono eludere soluzioni di sicurezza meno invasive.

Utilizza una tecnologia di prevenzione delle minacce basata su comportamento, che monitora costantemente l’attività degli endpoint per identificare comportamenti anomali e bloccare le minacce prima che abbiano la possibilità di causare danni.

Un buon sistema EDR può fornirti un controllo granulare su tutti gli endpoint della rete aziendale, rilevando e mitigando rapidamente le minacce in corso. Inoltre, può aiutarti a prevenire e mitigare in modo più efficiente gli attacchi avanzati con bassa visibilità, come ad esempio quelli basati su script o quelli che utilizzano strumenti di esfiltrazione silenziosa dei tuoi dati aziendali.

EDR: funzioni principali

Mentre i sistemi antivirus tradizionali e gli IPS si focalizzano principalmente sulle minacce precedentemente identificate, un avanzato sistema EDR (Endpoint Detection and Response) offre un approccio complesso e stratificato alla sicurezza. Ecco le sue funzionalità chiave:

  • Prevenzione Proattiva:
    • Capacità di identificare e neutralizzare minacce prima che raggiungano il dispositivo.
    • Esempio: Blocco di URL o IP sospetti non ancora presenti in database di minacce noti.
  • Rilevamento del Comportamento:
    • Sfrutta l’apprendimento automatico per individuare comportamenti devianti, riconoscendo potenziali attacchi inediti.
    • Esempio: Rilevamento di un processo che tenta di accedere a un numero insolito di file in breve tempo.
  • Automazione della Risposta:
    • Abilità di reagire automaticamente alle minacce, minimizzando l’intervento manuale.
    • Esempio: In caso di rilevamento di malware, il sistema può automaticamente metterlo in quarantena e notificarlo.
  • Monitoraggio Continuo:
    • Osservazione in tempo reale del comportamento degli utenti e delle attività sui dispositivi.
    • Esempio: Registrazione di tentativi di accesso a file critici o aree sensibili del sistema.
  • Analisi Avanzata dei Dati:
    • Esamina le tendenze delle minacce e fornisce insights utili per potenziare la postura di sicurezza.
    • Esempio: Identificazione di picchi di attività sospette provenienti da una specifica regione geografica.
  • Ripristino Automatico:
    • Garantisce la continuità attraverso backup regolari dell’endpoint. Se un attacco come il ransomware compromette i dati, l’EDR può ripristinare una versione “pulita”.
    • Esempio: Dopo un attacco ransomware, il software può immediatamente restaurare il sistema all’ultimo stato noto sicuro.
  • Isolamento dalla Rete:
    • La capacità di disconnettere temporaneamente un dispositivo ritenuto compromesso, evitando la diffusione della minaccia e permettendo un’analisi approfondita.
    • Esempio: In caso di attività sospette, un computer può essere isolato, proteggendo così la rete aziendale da potenziali minacce.

Grazie a queste funzionalità, un sistema EDR offre una protezione dinamica e resiliente, ben oltre le capacità dei tradizionali antivirus…ma per arrivare al top, anche l’EDR più sofisticato ha bisogno di un’aiuto umano…

Come un sistema EDR può lavorare con un SOC

Abbiamo discusso di come un EDR, grazie a avanzati algoritmi di intelligenza artificiale, protegga automaticamente la tua rete e business.

Tuttavia, l’intervento umano è cruciale.

Un Security Operations Center (SOC), composto da esperti, assicura che l’EDR operi al suo meglio, analizzando la vasta quantità di dati disponibili.

Ecco perché:

  • Intervento Umano Cruciale:
    • Esempio: Un algoritmo può identificare un comportamento sospetto, ma potrebbe essere uno specialista del Security Operations Center (SOC) a riconoscere che si tratta di un falso positivo basato su specifici pattern aziendali.
  • Security Operations Center (SOC):
    • Esperti che assicurano che l’EDR operi al massimo delle sue capacità.
    • Analizzano vasti set di dati, individuando anomalie che potrebbero sfuggire a un software.
    • Esempio: Nel caso di un attacco ransomware, mentre un EDR potrebbe bloccare l’attività sospetta, un analista SOC potrebbe tracciare l’origine dell’attacco per prevenire futuri tentativi.
  • Competenze Aggiuntive:
    • Analisi avanzata delle minacce.
    • Correlazione dei dati tra diversi sistemi e reti.
    • Gestione degli incidenti da attacchi come phishing o malware.
    • Analisi forense per comprendere e prevenire attacchi futuri.
    • Integrazione con altri strumenti come i SIEM (Security Information and Event Management) per una visione più completa della sicurezza.
    • Esempio: Dopo un tentativo di intrusione, un SOC può utilizzare un SIEM per aggregare log di diversi dispositivi, identificando possibili punti di ingresso dell’attaccante.
  • Reattività e Supporto 24/7:
    • Gli analisti del SOC sono pronti a intervenire in qualsiasi momento.
    • Esempio: In caso di un attacco notturno, mentre la maggior parte dei dipendenti potrebbe non essere operativa, il SOC può agire rapidamente per mitigare la minaccia.
  • Configurazione e Adattabilità:
    • L’EDR deve essere configurato correttamente per minimizzare falsi positivi e negativi.
    • Esempio: Una nuova applicazione aziendale potrebbe comportarsi in modo inaspettato, ma non malevolo. Un SOC può aiutare a “istruire” l’EDR a riconoscere questo come comportamento normale, evitando interruzioni non necessarie.

se l’EDR è il braccio, il SOC è la mente

Ecco che tipo di comunicazione può inviarti un SOC che analizza ed elabora quanto riceve da dal sistema EDR, dopo che dei file apparentemente malevoli sono stati killati e messi in quarantena: EDR SOC

La collaborazione tra EDR e servizi SOC è alla base dei servizi MDR, di cui parliamo in questo articolo.

Perché FASTWEB ?

FASTWEB è da anni uno dei principali MSP (Managed Security Provider) italiani, ed ha sviluppato un ecosistema di partner per poter soddisfare ogni esigenza anche in termini di sistemi EDR.

FASTWEB ha acquisito la maggioranza di 7 LAYER, una società che da sempre è specializzata in Cybersecurity,  inoltre investito nella creazione di un SOC interno, composto da professionisti che possono aiutarti a gestire e monitorare H24 i tuoi servizi ed apparati di sicurezza: in questo modo di giorno potrai concentrarti sul tuo business, e di notte…dormire sonni tranquilli!

Se vuoi capire come, compila il modulo sottostante!