{"id":16821,"date":"2019-11-07T09:23:23","date_gmt":"2019-11-07T17:23:23","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10560\/"},"modified":"2019-11-07T09:23:23","modified_gmt":"2019-11-07T17:23:23","slug":"news-10560","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10560\/","title":{"rendered":"L\u2019Enhanced Protection per Intercept X"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/intercept-x.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 28 Oct 2019 10:05:26 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Intercept X ha lanciato un nuovo <a href=\"https:\/\/community.sophos.com\/products\/intercept\/early-access-program\/\">Early Access Program (EAP)<\/a> che presenta miglioramenti della protezione, tra cui l\u2019AMSI (Anti-Malware Scanning Interface) e quella del traffico di rete dannoso.<\/p>\n<p>AMSI \u00e8 un&#8217;interfaccia Microsoft in Windows 10, Windows Server 2016 e versioni successive che consente la scansione dei file di script, anche quando sono offuscati, e degli assembly .NET 4.8.<\/p>\n<p>Gli script offuscati di PowerShell sono un metodo molto comune per gli aggressori di compromettere i sistemi. Sfruttando l\u2019AMSI Intercept X migliora ulteriormente il rilevamento e il blocco di questi attacchi.<\/p>\n<p>La protezione del traffico di rete dannoso, nota anche come Intrusion Prevention System (IPS), analizza il traffico in entrata e in uscita alla ricerca di schemi di attacco malevoli, con regole basate sulla metodologia Snort.<\/p>\n<p>Questo aiuta in diversi modi, ad esempio, se un dipendente porta il proprio laptop in un bar dove non c\u2019\u00e8 protezione firewall, l\u2019IPS identificher\u00e0 e bloccher\u00e0 i modelli di traffico dannoso. La scansione del traffico in uscita aiuta anche a bloccare i movimenti laterali da un dispositivo compromesso, impedendo alla minaccia di diffondersi attraverso la rete.<\/p>\n<p>L\u2019EAP \u00e8 aperto e disponibile per chiunque utilizzi Intercept X Advanced e Central Endpoint Protection. Il supporto per Intercept X per Server Advanced verr\u00e0 aggiunto durante l\u2019EAP. Per partecipare, basta collegarsi alla <a href=\"https:\/\/community.sophos.com\/products\/intercept\/early-access-program\/\">pagina della community<\/a>.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/y11xJaDYWho\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/intercept-x.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 28 Oct 2019 10:05:26 +0000<\/strong><\/p>\n<p>Vi presentiamo l\u2019Early Access Program di Intercept X Enhanced Protection: provatelo e dite la vostra&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/y11xJaDYWho&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10405,19712,12306],"class_list":["post-16821","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-intercept-x","tag-intercept-x-advanced","tag-sophos-soluzioni"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16821"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16821\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16821"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}