top of page
Cerca

Deceptive Bytes – Review di SC Magazine

Il magazine online di CyberSecurity di fama internazionale, SC Magazine ha fatto una review della piattaforma DECEPTIVE BYTES, che grazie alla tecnica della Deception è in grado di contrastare tecniche di malware note ed ignote, avanzate e sofisticate, assicurando costantemente che tutti gli endpoint e i dati dell’azienda siano protetti.

La rivista ha evidenziato come la soluzione Deceptive Bytes sia un prodotto efficace, in grado di fare reale prevenzione, facile da utilizzare, permettendo la riduzione dei costi operazionali. “L’adozione della tecnica ad inganno permette il corretto funzionamento senza nessuna interruzione delle attività, garantisce la coesione con altre soluzioni di sicurezza, riduce i costi operativi e migliora l’operatività dei dipendenti.

La rivista ha affermato inoltre che gli esperti della cybersecurity troveranno Deceptive Bytes una piattaforma di End Point protection pro attiva in grado di rispondere ai mutevoli scenari delle minacce avanzante interferendo nelle attività dannose durante la fase di ricognizione e acquisizione delle informazioni. Questo prodotto risponde rendendo poco attraente ed ostile agli avversari facendoli desistere nel proseguire le loro azioni malevoli.

I malware sono intelligenti ed evasivi. Prima di entrare nella fase di attacco effettuano una analisi dell’ambiente in cui si trovano e dei sistemi di protezione installati. Utilizzano queste informazioni per attuare tecniche elusive. Queste tecniche permettono a Deceptive Bytes di riconoscere l’attaccante permettendogli di usare le loro stesse tecniche conto di loro ingannandoli al fine di farli desistere dall’attacco.

La difesa preventiva del prodotto conferisce all’ambiente l’aspetto di un ambiente ostile. Un tale ambiente non sembra attraente per il malware. Pertanto  Deceptive Bytes riduce la motivazione dell’attacco e le possibilità di infezione. Ogni volta che si verifica un’intrusione, la difesa pro attiva si impegna immediatamente e risponde dinamicamente alle minacce in evoluzione in qualsiasi punto della kill-chain. I processi legittimi vengono inseriti automaticamente nella whitelist e le azioni ingannevoli attivano risposte diverse, in tempo reale ed automatizzate, in base alla fase di rilevamento, nell’intento di alterare l’esito degli attacchi.

Comments


bottom of page