I provvedimenti spiegati alle aziende
con guide, checklist, modelli; AI assisted
Osservatorio a cura del dott. V. Spataro 



   dizionario 2023-04-17 ·  NEW:   Appunta · Stampa · Cita: 'Doc 96668' · pdf

EDR

abstract:



Endpoint Detection and Respons. Anton Chuvakin of Gartner è autore di questo termine nel 2013.

- Fonte: Valentino Spataro




analisi:

L'analisi è riservata agli iscritti. Segui la newsletter dell'Osservatorio oppure il Podcast iscrizione gratuita 30 giorni

L'analisi è riservata agli iscritti. Segui la .......... ....'............ ...... .. ....... .......... ........ .. ......

......... ... .. ........ ... .......... .. ...

.' ....... ... ............ ........... .. ..... ... ....... .. ........

.. ............. ....... .' ... ......... .. ......

....' ..... .. .......... .. .... ......... .' ... ............... .......... ......... .. .... .. .. ......

.. ..... ...... .. ............. ......... . ..... (........ ... ..... .....) . ............. .. ...... .. ..... .. ....... ............

.... .... ..... ..... ...... .'.' .. ........ .. ........... .. ................... ..... ........... . ..... ........... ..... ........ ... ..........

...... ........ ... .......... ... ..... .. ....: ..... ..... .. ..... . .. ........ ........... .. ..... ..... .. ....... ...... .. .......... .. ..... .... ....... .......




index:




testo:

E

EDR sono quelle tecniche predittive di attacchi informatici.

L'idea e' di anticipare i virus senza conoscerli, andando a controllare le attività sospette.

Si presuppone di trovarsi in un:

  • Advanced Persistent Threat (un attacco persistente, sia ad opera di stati che di privati)
  • Endpoint (in questo caso, l'utente finale)

Per esempio:

  • l'hard disk lavora sempre senza motivo ?
  • Ci sono connessioni costanti senza motivo a destinazioni sonosciute ?
  • Vengono cancellati / rinominati / modificati troppi files ?
  • Alcuni files essenziali per prendere il controllo remoto ?
  • Il computer rallenta ? (lo scrivono tutti ... lo aggiungo anche io).

In questi contesti si puo' avere segnali statistici premonitori, pur senza scomodare l'intelligenza artificiale.

Si deve ricordare che talune backdoor e altre falle non vengono patchate (corrette) per ordine di agenzie statunitensi, cosa che dovrebbe a rigore evitare ogni azienda con sede centrale o sviluppatori negli USA, ma sappiamo che non e' cosi'; solo alcune nazioni comprendono di dover sviluppare sistemi operativi diversi.

Si pensi a botnet che non vengono bloccate per anni: come mai ? Perche' ci sono altre botnet governative (detti Trojan di Stato ) che devono monitorare.

Per questo ogni sicuro approccio dovrebbe partire dalla scelta di piu' fornitori diversi, per ente e per nazione, meglio se open source. Di questi tool parlano spesso gli attivitisti che vogliono aiutare i giornalisti a proteggere le fonti.

Per l'utente finale ?

Non solo software, ma anche attenzione preventiva (copie di sicurezza separate) e in tempo reale.

Perche' naturalmente le tecniche piu' efficaci puntano a lasciare il minor numero di tracce possibili.

Per motivi commerciali queste tecniche, diverse dal riconoscimento dei virus, vengono vendute separatamento o come add on al pacchetto principale. Raramente sono incluse nel pacchetto di protezione totale. Alcuni software invece si occupano solo di cercare "le briciole" lasciate da questi software.  Uno di questi, apprezzato anche se poco noto, e' HitmanPro Advanced Malware Removal Tools.

Di solo sono definiti, piu' che antivirus, antimalware.

Testo del 2023-04-17 - Fonte: Valentino Spataro




Commenta



i commenti sono anonimi e inviati via mail e cancellati dopo aver migliorato la voce alla quale si riferiscono: non sono archiviati; comunque non lasciare dati particolari. Si applica la privacy policy.


Ricevi gli aggiornamenti su EDR e gli altri post del sito:

Email: (gratis Info privacy)






Nota: il dizionario è aggiornato frequentemente con correzioni e giurisprudenza