Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Proteggere le risorse e migliorare l’intelligence sulle minacce in 5 mosse

Scarica gratuitamente

Proteggere le risorse e migliorare l’intelligence sulle minacce in 5 mosse

SCARICA IL WHITEPAPER
file_download

Un documento illustra il contesto e le ragioni per la condivisione delle informazioni sulle minacce e analizza la botnet Mirai, responsabile dell’attacco DDoS più esteso di sempre. Cosa occorre fare per rendere più efficace la sicurezza? Quali sono le cinque problematiche critiche da superare?

19 aprile 2017

Come proteggere le risorse dal cybercrime? Pensando che oggi ci sono 15 miliardi di dispositivi smart connessi a Internet che diventeranno 200 miliardi entro il 2020 il problema è critico. Soprattutto in consdierazione del fatto che, secondo gli analisti, queste risorse non sono adeguatamente protette.

Uno dei primi passi da compiere per migliorare la protezione e l’intelligence sulle minacce, secondo gli esperti, è condividere le informazioni. Questa prassi, infatti, permette di ridurre notevolmente i vantaggi degli aggressori, i cui sforzi diventano meno redditizi (dato che il ciclo di vita utile delle campagne si accorcia). Oggi, con l’aggiornamento dei quadri giuridici, stanno cadendo le barriere storiche per la condivisione, emergono gli standard per l’interoperabilità dei dati e nascono organizzazioni dedicate a tale scopo.

Questo white paper, fornito da Intel Security, illustra il contesto e le ragioni per la condivisione delle informazioni sulle minacce e analizza la botnet Mirai, responsabile dell’attacco DDoS più esteso di sempre. Leggendolo potrete sapere:

  • che cosa si intende con intelligence sulle minacce
  • quali sono i modelli di condivisione delle informazioni sulle minacce
  • quali sono le cinque problematiche critiche da superare
  • cosa fare per rendere più efficace la condivisione delle informazioni sulle minacce
  • come è strutturata l’architettura della botnet Mirai

Scarica subito

SCARICA IL WHITEPAPER