top of page
Cerca

Cosa analizzare in un vendor di CDR: la nostra scelta

Gli attacchi informatici di alto profilo sono continuamente nelle notizie e sempre più aziende e organizzazioni stanno cercando di ri-orientare la propria strategia di sicurezza da soluzioni basate sul rilevamento ad approcci più proattivi, tenendo presente la necessità che queste soluzioni di sicurezza si integrino perfettamente nella gestione aziendale. Il passaggio all’integrazione della sicurezza nelle operazioni aziendali e IT sta crescendo: il 61% dei CIO sta dando la priorità agli investimenti nella cyber security e Gartner prevede che la spesa per la sicurezza e il rischio supererà i 150 miliardi di dollari in tutto il mondo nel 2021.

È diventato sempre più chiaro che molte tecnologie standard di cyber security, come le soluzioni antimalware e antivirus, non sono più sufficienti di fronte al panorama delle minacce avanzate odierno e causano attrito per l’utente finale. Queste soluzioni possono solo rilevare le minacce note e non possono proteggere le reti aziendali da attacchi non divulgati o zero-day. Il fatto che l’80% delle violazioni riuscite siano attacchi zero-day nuovi o sconosciuti ha portato alla ricerca di un’alternativa di sicurezza più proattiva rispetto alle tradizionali soluzioni di rilevamento basate su firme.

In questo articolo ci focalizzeremo sulla tecnologia del CDR ovvero del Content Disarm and Reconstruction per analizzare perché questa tecnologia è importante nella difesa proattiva contro malware nascosti e quali sono gli elementi da considerare nella selezione di un vendor di CDR.

Partiamo dall’origine: PERCHE’ CDR?

Content Disarm and Reconstruction (CDR) è una tecnologia di sicurezza che adotta un approccio proattivo alla cyber security rimuovendo il codice potenzialmente dannoso dai file. Conosciuto anche come sanificazione dei file, CDR non si basa sul rilevamento delle minacce come altri strumenti anti-malware. Invece, la tecnologia presuppone che tutti i file siano dannosi. La versione più avanzata della tecnologia CDR (CDR di livello 3) disinfetta in modo proattivo tutti i singoli componenti del file dalle minacce e ricostruisce il file su un nuovo modello di file pulito.

Nell’affollato mercato della cyber security, i fornitori di CDR abbondano. Quindi, come può un’azienda scegliere quale fornitore è nella posizione migliore per proteggere completamente le proprie risorse critiche?

Come scegliere un vendor di CDR

Ci sono diversi fattori chiave da considerare quando si determina quale vendor assumere per eseguire il CDR sui file in arrivo

Attenzione alle imitazioni CDR

Il  vero CDR adotta un approccio Zero Trust ai file, disarmandoli tutti senza fare affidamento sui principi di rilevamento.

Utilizzo dell’antivirus

Sul mercato sono presenti imitazioni di fornitori di CDR che combinano elementi di CDR con funzionalità antivirus. Invece di disarmare automaticamente un file, questi vendor cercano contenuti di minacce note. Se viene rilevato malware, i file vengono automaticamente bloccati dalla consegna al destinatario. Questo può sembrare un approccio ragionevole, ma c’è da considerare questo: se il CDR può disinfettare i file da minacce sconosciute, perché alcuni vendor di CDR usano ancora l’anti-virus e bloccano questi file invece di disinfettarli? Con questo metodo, questi vendor non proteggono i propri clienti da queste minacce né le consegnano all’utente finale. Nelle organizzazioni che richiedono ai dipendenti di accettare i dati e con l’aumento degli attacchi VEC (Vendor Email Campaign), il blocco dei file crea ancora grattacapi per gli utenti finali e i team di sicurezza, rallentando i processi aziendali.

Appiattire i file

Inoltre, molti vendor di CDR adottano l’approccio diretto per disarmare il contenuto semplicemente appiattendo il file. Ciò significa che un documento con centinaia di pagine di contenuto verrà convertito in un’immagine e salvato come “wrapper” PDF, una pratica che rende impossibile lavorare con il contenuto e influisce negativamente sulla produttività dei dipendenti. Per qualcuno che voleva copiare e incollare il testo dal documento originale, ora è impossibile, poiché è stato convertito in un’immagine. Le diapositive di PowerPoint non possono più essere ottimizzate o modificate. Gli Excel con macro e celle modificabili diventano inutili quando vengono trasformati in PDF.

Abbiamo selezionato la soluzione di Votiro in quanto tecnologia pluripremiata e leader di mercato per il CDR. E vi riportiamo qui di seguito gli elementi che ne contraddistinguono l’eccellenza e confermano la validità della nostra scelta.

Votiro NON si basa sulla protezione antivirus o sull’appiattimento dei file. Il Secure File Gateway di Votiro basato sulla tecnologia Positive Selection® è la prossima evoluzione del CDR. Adotta un approccio ZERO TRUST ai file, scomponendo ogni singolo elemento di un file nel suo elemento di livello più basso e utilizza la ricostruzione basata su modelli per ricreare modelli puliti con solo il contenuto valido noto incluso. Il nuovo file contiene solo elementi che hanno superato il processo di selezione positiva, rimuovendo qualsiasi potenziale violazione della sicurezza. I file non vengono mai appiattiti e viene preservata la piena fruibilità, eliminando qualsiasi impatto negativo sull’attività percepito quando il contenuto attivo, come le macro, viene rimosso dai file. A differenza di altre soluzioni lente e dispendiose in termini di tempo, il processo di Votiro è velocissimo, senza fare affidamento sul controllo dei database delle firme per le minacce note  può integrarsi perfettamente per lavorare insieme all’infrastruttura di sicurezza esistente.

Numero di tipi di file supportati

Il numero di tipi di file che possono essere disinfettati è un elemento piuttosto critico. Scopri esattamente cosa intende il vendor CDR per tipi di file “supportati”. Il maggior numero di tipi di file supportati significa che la tua azienda può disinfettare ogni elemento e oggetto all’interno di quel file originale, piuttosto che sostituire quegli elementi convertendoli in un’immagine o bloccandoli del tutto. Oltre ai file e alle immagini di base, il vendor CDR dovrebbe supportare la sanificazione dei contenitori, come ZIP e altri file di archivio, nonché i file all’interno dei contenitori. Inoltre, è importante controllare se i file di grandi dimensioni o di archivio sono supportati, poiché alcune soluzioni limitano la loro “pulizia” a una dimensione di file specifica.

Votiro può disinfettare oltre 150 tipi di file. Votiro ha una vasta esperienza nell’architettura di ogni formato di file e può ricostruire in sicurezza tutti i tipi di file, da ppt, documenti, pdf e file di immagine, fino a formati più complessi come i file Autodesk. Con la libreria completa di estensioni di file di Votiro, l’organizzazione è al sicuro anche dai tipi di file più oscuri e impegnativi che nessun antivirus o sandbox di nuova generazione è in grado di rilevare. Questa funzionalità garantisce che, indipendentemente dal fatto che l’organizzazione sia un’agenzia governativa o un’entità commerciale, gli utenti finali riceveranno sempre i dati di cui hanno bisogno per svolgere correttamente il proprio lavoro e la relativa attività non verrà interrotta nemmeno per un momento.

Testato su miliardi di file

Un altro elemento da tenere in considerazione nella scelta di un fornitore di CDR è la sua effettiva “storia”: un vendor che ha elaborato miliardi e miliardi di file nel corso degli anni e che ha dimostrato la capacità di supportare organizzazioni globali su larga scala non è fattore da tralasciare. Anche un solo file perso rappresenta un enorme rischio per la sicurezza dell’azienda..

Votiro ha disinfettato miliardi di file. Votiro con il suo approccio zero-trust ha una tolleranza zero alle violazioni. I numeri di Votiro parlano da se: miliardi di file disinfettati per milioni di utenti dall’inizio dell’azienda nel 2012.

Esperienza nel mondo reale

Quando si esamina un fornitore di CDR, è bene cercare un’azienda che sia stata testata in battaglia, con un track record senza macchia che dimostri la sua capacità di disinfettare veramente i file. Inoltre, il fornitore dovrebbe essere preparato e disposto a condividere metriche aziendali e KPI specifici per convalidare le proprie prestazioni su più punti dati.

I clienti di Votiro sono grandi aziende e istituzioni globali. Questi clienti aziendali esigenti e soddisfatti nei settori finanziario, sanitario, assicurativo, governativo e altri, fungono da riferimento per le capacità di Votiro nell’eliminare le minacce trasmesse dai file senza influire negativamente sulla prod

Kommentare


bottom of page