{"id":14543,"date":"2019-02-08T02:51:21","date_gmt":"2019-02-08T10:51:21","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/02\/08\/news-8293\/"},"modified":"2019-02-08T02:51:21","modified_gmt":"2019-02-08T10:51:21","slug":"news-8293","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/02\/08\/news-8293\/","title":{"rendered":"XG Firewall e la protezione del movimento laterale"},"content":{"rendered":"<p><strong>Credit to Author: Sophos Italia| Date: Mon, 04 Feb 2019 06:36:41 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Se avete avuto la possibilit\u00e0 di leggere il nostro ultimo <a href=\"https:\/\/www.sophos.com\/threatreport?cmp=701j0000001YAKKAA4\">Rapporto sulle minacce 2019<\/a>, sapete che gli attacchi stanno cambiando, cos\u00ec come il ruolo del firewall nel fornire una linea di difesa.<\/p>\n<p>Per la maggior parte dell\u2019ultima decade, gli aggressori hanno accumulato un vasto repertorio di automazione, insieme a vulnerabilit\u00e0 sfruttabili, nel tentativo di attaccare rapidamente obiettivi ed eludere le misure di sicurezza o la protezione a livello di rete ed endpoint.<\/p>\n<p>Ma ora, alcuni sofisticati criminali si stanno rivolgendo a forme di hack di rete manuali pi\u00f9 mirate e intrinsecamente imprevedibili, usando la forza bruta per ottenere un punto d&#8217;appoggio sulla rete, e colpiscono da l\u00ec come se fossero un amministratore di rete residente. Per certi versi, siamo tornati al punto di partenza con attacchi moderni che sfruttano vecchi problemi di sicurezza come la debolezza delle password.<\/p>\n<p>Il ruolo del firewall nella protezione contro questi hack e attacchi si \u00e8 evoluto in modo simile. Sono lontani i giorni in cui il firewall era come un fossato medievale e un muro di cinta per la una rete protetta. Siamo ora al punto in cui non \u00e8 pi\u00f9 possibile necessariamente fidarsi di chi o cosa sta operando all&#8217;interno delle proverbiali mura del castello.<\/p>\n<p>Forrester si riferisce a questa situazione come &#8220;zero-trust&#8221;. In sostanza, significa che i dispositivi e gli utenti della rete devono stabilire o dimostrare di essere affidabili e, se qualcosa si dimostra inaffidabile, agire. \u00c8 un modello eccezionale che sta avendo un impatto positivo sulla sicurezza IT. Un esempio perfetto \u00e8 l&#8217;uso dell&#8217;autenticazione a pi\u00f9 fattori come strumento estremamente efficace per stabilire l\u2019affidabilit\u00e0 degli utenti.<\/p>\n<p>Sul lato firewall, la segmentazione della rete o anche la micro-segmentazione sta guadagnando molto terreno in risposta al panorama delle minacce in evoluzione.<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"55667\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/01\/22\/xg-firewall-and-lateral-movement-protection\/diagram-01\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png?w=640&#038;h=289\" data-orig-size=\"640,289\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"diagram-01\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png?w=640&#038;h=289?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png?w=640&#038;h=289?w=640\" class=\"size-full wp-image-55667 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png?w=640&#038;h=289\" alt=\"\" width=\"640\" height=\"289\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png 640w, https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png?w=150&amp;h=68 150w, https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-01.png?w=300&amp;h=135 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Il principio \u00e8 valido: segmenta la tua rete in sottoreti pi\u00f9 piccole e pi\u00f9 granulari e rendile sicure attraverso il firewall per limitare l&#8217;esposizione nel caso in cui un segmento venga compromesso. In pratica, funziona alla grande, ma in alcuni casi pu\u00f2 aggiungere spese, infrastrutture, costi di gestione e impatto di prestazioni indesiderati.<\/p>\n<p>Mentre la soluzione ideale sarebbe ovviamente quella di proteggere ogni dispositivo sulla rete separatamente, semplicemente non \u00e8 pratico. Tuttavia, oggi si pu\u00f2 ottenere uno dei vantaggi chiave di questa strategia.<\/p>\n<h2>Vi presentiamo la Protezione del Movimento Laterale<\/h2>\n<p>Sophos XG Firewall v17.5 ha recentemente introdotto la Protezione del Movimento Laterale, una nuova funzione di sicurezza sincronizzata che fornisce in modo efficace una soluzione di micro-segmentazione adattiva. Con la protezione del movimento laterale, ogni singolo endpoint si trova effettivamente sul proprio segmento, in grado di essere isolato in risposta a un attacco o a una minaccia, indipendentemente dalla topologia della rete. E senza costi aggiuntivi, infrastrutture, sovraccarico o impatto sulle prestazioni.<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"55666\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/01\/22\/xg-firewall-and-lateral-movement-protection\/diagram-02\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg?w=640&#038;h=253\" data-orig-size=\"640,253\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"diagram-02\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg?w=640&#038;h=253?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg?w=640&#038;h=253?w=640\" class=\"size-full wp-image-55666 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg?w=640&#038;h=253\" alt=\"\" width=\"640\" height=\"253\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg 640w, https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg?w=150&amp;h=59 150w, https:\/\/sophos.files.wordpress.com\/2019\/01\/diagram-02.jpg?w=300&amp;h=119 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<h2>Come funziona?<\/h2>\n<p>I nostri prodotti firewall ed endpoint integrati, possono condividere la salute, lo stato e altre importanti informazioni di sicurezza attraverso una connessione continua di Security Heartbeat \u2122. Ci\u00f2 consente a entrambi i prodotti di utilizzare questa telemetria condivisa per rispondere a un avversario o una minaccia attivi sulla rete. Quando viene rilevato un qualsiasi tipo di attacco, lo stato dell\u2019Heartbeat endpoint cambia e attiva una risposta automatica del firewall che coordina e sincronizza una difesa.<\/p>\n<p>Non solo il firewall limita l\u2019accesso alla rete per il dispositivo compromesso, ma consiglier\u00e0 anche a tutti gli endpoint sani della rete di isolare e ignorare tutto il traffico proveniente dall&#8217;host compromesso. La soluzione combinata fornisce una micro-segmentazione adattiva &#8211; a livello di singolo endpoint. E non richiede alcuna infrastruttura o gestione aggiuntiva e ha un impatto zero sulle prestazioni. \u00c8 l&#8217;ultima strategia di risposta alle emergenze, per qualsiasi rete.<\/p>\n<h2>Come fare ad averlo?<\/h2>\n<p>Tutto ci\u00f2 di cui hai bisogno \u00e8 il nostro pluripremiato <a href=\"https:\/\/www.sophos.com\/it-it\/products\/next-gen-firewall.aspx?cmp=701j0000001YAKKAA4\">XG Firewall<\/a> e il migliore endpoint di nuova generazione in assoluto, Intercept X. Sono entrambi super facili da implementare. In effetti, non \u00e8 nemmeno necessario sostituire il firewall esistente per ottenere tutti i grandi vantaggi della Sophos Synchronized Security.<\/p>\n<p>\u00c8 possibile implementare XG Firewall in linea con il firewall esistente e persino Intecept X insieme al prodotto AV desktop esistente: \u00e8 facile, privo di rischi e offre straordinari vantaggi in termini di visibilit\u00e0, protezione e risposta alla rete.<\/p>\n<h2>Best practice del firewall<\/h2>\n<p>Consulta la nostra <a href=\"https:\/\/secure2.sophos.com\/it-it\/security-news-trends\/whitepapers\/gated-wp\/firewall-best-practices-to-block-ransomware.aspx?cmp=701j0000001YAKKAA4\">Guida alle best practice del firewall<\/a> per ulteriori informazioni su come ottimizzare la protezione della tua rete.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/2jO2VCl-xoo\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/sophos-xg-firewall.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 04 Feb 2019 06:36:41 +0000<\/strong><\/p>\n<p>Sophos XG Firewall e la Synchronized Security continuano a innovare e a sviluppare tutto ci\u00f2 che \u00e8 possibile fare con la cybersecurity.&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/2jO2VCl-xoo&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10405,12306,12051],"class_list":["post-14543","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-intercept-x","tag-sophos-soluzioni","tag-synchronized-security"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14543"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14543\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14543"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}