29/06/2017 di Redazione

Dns sotto chiave con la novità di Akamai

Enterprise Threat Protector, una soluzione basata su cloud con strumenti di configurazione e gestione semplificati per la difesa dalle minacce mirate e complesse.

immagine.jpg

In tempi in cui le minacce informatiche sono più vive che mai, con costi spesso molto elevati per le aziende colpite (il Ponemon Institute parla di circa 9,5 milioni di dollari per ogni incursione andata a segno), è fondamentale difendere la rete dalle varie tipologie di minacce in circolazione: che si tratti di malware, ransomware, campagne di phishing o di esfiltrazione dei dati via Dns, vanno approntate misure di sicurezza adeguate. Akamai ha svelato in queste ore Enterprise Threat Protector, una soluzione basata su cloud con strumenti di configurazione e gestione semplificati per la difesa dalle minacce mirate e complesse. Il componente è progettato in modo apposito per per colmare una intrinseca "lacuna di intelligence" dell'infrastruttura Dns.

Sebbene la maggior parte del software e dei client utilizzi il sistema dei nomi di dominio per comunicare tra loro, il Dns non può contare su alcuna forma di intelligence integrata per determinare se il dominio richiesto da un utente sia sicuro o dannoso. Utilizzando i dati sulle minacce raccolti attraverso le funzionalità di Cloud Security Intelligence di Akamai, Enterprise Threat Protector aggiunge un livello di analisi critica alle richieste Dns ricorsive di un'azienda, impedendo agli utenti di accedere a domini dannosi e riducendo in tal modo il rischio.

Il reale valore della piattaforma sta nella sua capacità di determinare più chiaramente gli intenti delle richieste provenienti dall’impresa. Se, ad esempio, una mail pericolosa riuscisse ad aggirare la sicurezza e un dipendente dovesse inavvertitamente fare clic sul link incluso nel messaggio di posta, Enterprise Threat Protector interverrebbe attivamente.

La novità di Akamai è anche in grado di interrompere le comunicazioni tra dispositivi presenti all'interno di un'organizzazione che siano già stati infettati da malware e i server command and control degli autori degli attacchi. Inoltre, la soluzione può identificare attacchi di esfiltrazione dei dati Dns in cui il protocollo domain name system viene sfruttato come strumento per inviare informazioni sensibili al di fuori del perimetro.

 

ARTICOLI CORRELATI