Minacce informatiche e strategie per ridurre il rischio nel settore manifatturiero

Pagina creata da Nicola Giannini
 
CONTINUA A LEGGERE
Minacce informatiche e strategie per ridurre il rischio nel settore manifatturiero
WHITEPAPER

Minacce informatiche e
strategie per ridurre il rischio
nel settore manifatturiero
Minacce informatiche e strategie per ridurre il rischio nel settore manifatturiero
WHITEPAPER

Sintesi
Le aziende manifatturiere stanno cambiando il modo
                                                                  Punti chiave
di produrre e fornire beni, con sistemi di automazione
industriale e fabbrica flessibile sempre più diffusi. Questa
                                                                  1. Il phishing e i malware rappresentano i principali vettori di
trasformazione, nota con il nome di industria 4.0, fa enorme
                                                                    minaccia per il settore manifatturiero.
affidamento sui dispositivi mobili e sulle soluzioni cloud
                                                                  2. Una strategia di sicurezza Zero Trust si rivela quanto mai
che consentono alle aziende di essere sempre in linea
                                                                    essenziale considerato che le minacce mirano a colpire
con tutti i reparti, dalla progettazione alla produzione.
                                                                    il personale che lavora sempre più in smart working e si
App mobili, analisi dati e dispositivi IoT (Internet of Things)     serve di dispositivi mobili e applicazioni cloud.
offrono un’opportunità senza precedenti di creare
                                                                  3. È necessario difendersi dalle minacce che colpiscono i
prodotti innovativi, aumentare il fatturato e migliorare
                                                                    dispositivi mobili per proteggere i dipendenti sempre più
l’efficienza operativa.                                             vittime di phishing e attacchi ad applicazioni, dispositivi
                                                                    e reti.
Tutto ciò comporta dei rischi di sicurezza informatica, che
                                                                  4. Le soluzioni CASB e ZTNA sono essenziali per collaborare
non vanno sottovalutati. Il 25% delle principali minacce
                                                                    in sicurezza e avere accesso ai dati sensibili nelle
nel settore manifatturiero ha avuto ripercussioni durature.1
                                                                    applicazioni aziendali private e nel cloud pubblico.
Ogni smartphone e tablet deve essere considerato come
una potenziale fonte di minaccia. Questo è vero per tutti,
dagli ingegneri ai dirigenti dello sviluppo aziendale fino agli
addetti degli impianti HVAC. Adottando una soluzione di
sicurezza basata sul modello Zero Trust, in cui l’integrità di
tutti i dispositivi mobili è monitorata in tempo reale,
è possibile garantire che i dati dell’organizzazione siano
al sicuro.

Il whitepaper illustra a grandi linee le quattro minacce
principali che interessano il settore manifatturiero e
il potenziale impatto sulle attività aziendali, dai rischi
inerenti delle applicazioni cloud alla necessità costante
di proteggere la proprietà intellettuale e garantire la
conformità agli standard di settore. Per finire passa in
rassegna alcuni casi d’uso sulle strategie adottate da altre
aziende per proteggere le attività dagli attacchi di phishing
e altri tipi di minacce recenti.

1        2021 Verizon Mobile Security Index, p. 30
                                                                                                                                        2
WHITEPAPER

                                                                                        Tassi di esposizione al phishing su dispositivi mobili
                                                                                                      nel settore manifatturiero
                                                                                 20%
                                                                                                                                                  15,36%
           Numeri delle minacce ai dispositivi mobili
                                               15%
                                                      nel settore manifatturiero2
    Tassi di esposizione al phishing su dispositivi mobili
                  nel settore manifatturiero                                     10%        ANDROID - OTTO MESI DOPO  IL RILASCIO
                                                                                                                   8,20%
                                                                                              7,04%
     Tassi di esposizione al phishing su dispositivi mobili                                                  DI ANDROID 11
                                                                                                              5,20%
20%                nel settore manifatturiero                                     5%
                                                                  15,36%           Versioni SO             N. di dispositivi          N. di vulnerabilità
 20%
15%                                                                                11                      30,33%                     >50
                                                                   15,36%         0%
                                                                                   10      2° trim. 2020   3° trim. 2020
                                                                                                           31,81%              4° trim. >260
                                                                                                                                        2020   1° trim. 2021
 15%
10%                                                8,20%
               7,04%
                                                                                   9                       15,88%                     >170
                                  5,20%
  10%
  5%
                                                    8,20%
                 7,04%                                                             8                       11,83%                     >63
                                  5,20%
   5%
  0%                                                                              Tassiil di
                                                                                 Quasi    70%esposizione  al phishing
                                                                                               dei dipendenti di aziendesu dispositivi mobili
                                                                                                                         manifatturiere utilizzanel
            2° trim. 2020    3° trim. 2020     4° trim. 2020    1° trim. 2021           settore manifatturiero per gli utenti di Microsoft 365
                                                                                 dispositivi Android con una versione di sistema operativo obsoleta.
     0%
 I tassi di esposizione
             2° trim. 2020al phishing   nel mondo
                              3° trim. 2020         sono
                                              4° trim.   aumentati
                                                       2020         del
                                                             1° trim. 2021       10%
                                                                                          IOS - OTTO MESI DOPO IL RILASCIO DI IOS 8,93%
                                                                                                                                  14
 118% nell’arco di 12 mesi tra il secondo trimestre 2020 e il primo
                                                                                  8%
 trimestre 2021.                                                                   Versioni SO             N. di dispositivi          N. di vulnerabilità
     Tassi di esposizione al phishing su dispositivi mobili nel
                                                                                  6%
                                                                                   14                      81,06%                     >50
       settore manifatturiero per gli utenti di Microsoft 365
                                                                                                                                  3,91%
10%Tassi      di esposizione al phishing su dispositivi mobili nel                 13
                                                                                  4%                       11,92%                     >195
                                                         8,93%
          settore manifatturiero per gli utenti di Microsoft 365                   12         1,71%        6,0%
                                                                                                              1,91%                   >65
  8%                                                                              2%
  10%                                                                              11                      0,72%                      >130
                                                                    8,93%
  6%                                                                              0%
   8%                                                                                      2° trim. 2020   3° trim. 2020       4° trim. 2020   1° trim. 2021
                                                   3,91%                         I dipendenti di aziende manifatturiere con dispositivi iOS sono più
  4%
   6%                                                                            aggiornati e oltre l’80% ha l’ultima versione del sistema operativo.
               1,71%              1,91%
  2%                                                3,91%
   4%
  0%
                 1,71%            1,91%
     2%     2° trim. 2020    3° trim. 2020     4° trim. 2020    1° trim. 2021                Tassi di esposizione alle minacce da app
                                                                                                      nel settore manifatturiero
     0%
                                                                                                                                  7.61%
             2° trim. 2020    3° trim. 2020     4° trim. 2020    1° trim. 2021    8%

 Nello stesso periodo è aumentata significativamente anche                       6% %                                                              5.29%
              Tassi di esposizione alle minacce da app
 l’esposizione al phishing via dispositivi
                     nel settore           mobili per gli utenti di
                                  manifatturiero
 Microsoft 365.                                    7.61%                         4% %
 8%                                                                                                           3.22%
           Tassi di esposizione alle minacce da app
      NUMERO DI LINKnelDI
                       settore manifatturiero
                          PHISHING  APERTI SU DISPOSITIVI                        2% %
6% %                                                               5.29%
                                       7.61%
  8MOBILI
    %          DAI DIPENDENTI DI AZIENDE MANIFATTURIERE                                       0,56%

4%N.
   % di URL aperti       1            2             3-5           6+              0%
                                  3.22%
 6% %                                                               5.29%                    2020 Q2       3° trim. 2020       4° trim. 2020   1° trim. 2021
  Android                68,79%      17,38%         11,70%        2,13%
2% %
  iOS
 4% %          0,56%     56,63%      18,55%         17,28%        7,54%
                                  3.22%
                                                                                 Le minacce alle applicazioni sono aumentate dell’844% negli
  %
 0Totale              58,27%      18,39%             16,53%        6,81%
              2020 Q2     3° trim. 2020        4° trim. 2020    1° trim. 2021    ultimi 12 mesi. Questo dato è dovuto a un aumento importante
 2% %
                 0,56%                                                           iniziato nel terzo trimestre 2020 quando un SDK pubblicitario molto
 Durante il 2020, la maggior parte dei dipendenti del settore
  0%
                                                                                 diffuso è stato riclassificato come riskware in seguito a un numero
 manifatturiero con dispositivi protetti contro il phishing hanno
               2020 Q2        3° trim. 2020     4° trim. 2020    1° trim. 2021   eccessivo di accessi autorizzati.
 aperto solo un link dannoso. Questo dato indica che hanno
 imparato a individuare ed evitare gli attacchi di phishing.
 Tuttavia, quasi il 7% ha fatto clic su sei o più URL dannosi.

 2            2021 Verizon Mobile Security Index, p. 30
                                                                                                                                                               3
WHITEPAPER

Phishing e malware sono                                                           La diffusione dello smart working
le principali minacce                                                             crea nuovi rischi
Tutti abbiamo sempre tanti impegni, gli schermi dei dispositivi                   La pandemia ha accelerato la trasformazione digitale per
sono piccoli e quando li usiamo per lavorare, agiamo di                           tutti e i cybercriminali hanno approfittato della confusione.
fretta, in maniera istintiva e spesso distratta. Non è un caso                    I dati di Lookout mostrano un aumento del 118% dei tassi
se il phishing è il mezzo principale con cui i cybercriminali ci                  di esposizione al phishing su dispositivi mobili nel settore
truffano con il download di malware. Gli autori degli attacchi                    manifatturiero, in tutto il mondo.
sanno come prendere di mira e ingannare le persone, in
                                                                                  Con la diffusione dello smart working, le aziende devono fare
particolare dirigenti, responsabili delle vendite e dei servizi
                                                                                  in modo che i dipendenti siano al riparo da phishing, malware e
finanziari, portandole a scaricare un malware o a concedere
                                                                                  altri attacchi ai dispositivi mobili, ovunque siano.
erroneamente l’accesso alle risorse aziendali. Durante il primo

                                                                                  A marzo 2020, Lookout ha identificato un’app Android chiamata

118%                di aumento dei tassi di esposizione al phishing
                    su dispositivi mobili negli ultimi 12 mesi
                                                                                  “corona live 1.1”. All’avvio l’app informa l’utente che non sono
                                                                                  necessari privilegi di accesso speciali, quindi richiede l’accesso
                                                                                  a file multimediali e posizione geografica del dispositivo
                                                                                  insieme all’autorizzazione a scattare foto e registrare video.
trimestre 2021, in tutto il mondo, oltre il 15% delle aziende                     Si tratta della versione contraffatta dell’app legittima “corona
manifatturiere è stato bersaglio di attacchi di phishing ai                       virus” che permette di consultare i dati utilizzati nello strumento
dispositivi mobili, con un aumento del 118% negli ultimi                          di tracciamento del coronavirus della John Hopkins University.
12 mesi. A livello regionale, l’esposizione delle aziende europee
è stata del 21%, superando il tasso mondiale. Le aziende del                      Prima della pandemia, quando si viaggiava più spesso, tra
Nord America sono state meno esposte, con un tasso del                            le preoccupazioni dei dirigenti industriali c’era la protezione
12% circa.   3                                                                    digitale di personale, dispositivi e dati in caso di trasferta in
                                                                                  Asia.
Sono tantissimi i casi di phishing e malware in grado di
sfruttare le vulnerabilità dei dispositivi mobili per rubare dati,                Ad esempio, un cliente di Lookout ha raccontato che, dopo la
cambiare la configurazione del dispositivo, bloccare l’utente                     trasferta di 10 dipendenti in Asia, sono stati rilevati oltre 100
finché non paga il riscatto o rendere il dispositivo inutilizzabile.              incidenti, tra cui malware sui dispositivi usati in quell’occasione.
Tramite i malware i cybercriminali possono aggirare la rete                       Alcune aziende hanno perfino adottato una policy che
della tecnologia operativa (OT, Operational Technology),                          prevede l’utilizzo di un telefono a trasferta, per cui quando
diffondendo interruzioni e danni.                                                 un dipendente rientra da un viaggio in Asia, il telefono viene
                                                                                  gettato via.
WhatsApp può essere hackerato per cambiare il testo di
un messaggio e l’identità del mittente, come è successo a                         È probabile che questi telefoni usa e getta tornino in auge con
un importante dirigente del settore tecnologico. Malware                          la diminuzione dei casi di Covid-19 nel mondo e la ripresa dei
come Flubot possono arrivare tramite un finto SMS sullo                           viaggi internazionali. Ma le organizzazioni che hanno un sistema
stato della consegna da Deutsche Post & DHL, Saturn e                             di difesa contro le minacce ai dispositivi mobili sono protette e
UPS, al solo scopo di fare danno intercettando e inviando                         possono fare a meno di queste pratiche.
messaggi SMS, causando overlay dello schermo e rubando
                                                                                  Di recente Lookout ha scoperto una minaccia ai dispositivi
i contatti. Lo spyware Pegasus è in grado di aggirare la
                                                                                  mobili causata da quattro strumenti di surveillanceware
sicurezza del dispositivo senza che l’utente se ne accorga e
                                                                                  interconnessi con origine in Cina, a ulteriore riprova dei rischi
rubare informazioni come i contatti, la posizione geografica
                                                                                  di sicurezza informatica che può presentare la Cina. Lo scopo
e le password. Il surveillanceware Monokle utilizza tecniche
                                                                                  principale del malware è raccogliere ed estrapolare i dati
avanzate di esfiltrazione dei dati e può installare un certificato
                                                                                  personali per poi inviarli a server di comando e controllo gestiti
specifico dell’autore nello store dei certificati attendibili in
                                                                                  da cybercriminali. L’attività di questi strumenti risale al 2013.
un dispositivo Android per compiere un attacco man in the
middle.

3         Dati di Lookout sulle minacce dal secondo trimestre 2020 al primo trimestre 2021
                                                                                                                                                      4
WHITEPAPER

Il software-as-a-service (SaaS) è il modello che le aziende                        Il modello ZTNA, invece, permette di controllare gli accessi,
manifatturiere hanno scelto per la produttività e la                               verificare i contenuti e rilevare le anomalie in maniera molto
collaborazione, la gestione dei clienti, le risorse umane,                         granulare. Così facendo le aziende non solo hanno una
le finanze, l’esecuzione della produzione e la catena di                           protezione più forte contro le minacce informatiche, ma anche
approvvigionamento. Ci sono tanti vantaggi. Con gli strumenti                      un maggiore controllo. Con l’accesso ZTNA gli utenti possono
cloud, dipendenti, clienti e partner possono collaborare in                        accedere soltanto a un’applicazione specifica e non all’intera
modo più efficiente. Le app e i dispositivi mobili migliorano la                   rete aziendale.
pianificazione e il controllo e offrono una maggiore trasparenza
a livello di produzione. Gli operatori delle macchine possono
aggiungere descrizioni, foto e video sui dispositivi mobili,                       Ridurre il rischio da terze parti
riducendo il lavoro cartaceo. I dipendenti possono seguire                         Una catena di approvvigionamento estesa implica un rischio
corsi sulla sicurezza e acquisire nuove competenze con le                          maggiore da terze parti. Le aziende manifatturiere si rivolgono
risorse di formazione self-service.                                                a diversi collaboratori esterni, appaltatori e partner di servizio
                                                                                   per la manutenzione delle attrezzature nello stabilimento,
Al tempo stesso, le aziende manifatturiere devono essere
                                                                                   la pulizia dei macchinari, il confezionamento dei prodotti, la
consapevoli delle minacce informatiche legate al maggiore uso
                                                                                   gestione dei rifiuti, la sicurezza dei lavoratori e così via.
delle applicazioni cloud. Ad esempio, gli attacchi di phishing
agli utenti di Microsoft 365 sono in aumento. In base ai dati                      I tecnici di un fornitore possono usare tutti lo stesso dispositivo
di Lookout, quasi il 9% degli utenti di Microsoft 365 ha subito                    per accedere alle applicazioni nel cloud. Possono avere accesso
attacchi di phishing su dispositivi mobili nel primo trimestre                     al sistema di posta elettronica o gestione delle Risorse umane
2021. Si tratta di un aumento del 246% del tasso medio relativo                    dell’azienda cliente o partecipare a corsi di formazione, sempre
al 2020.   4
                                                                                   con questi dispositivi esterni. Ma non è detto che abbiano
                                                                                   installato sistemi di gestione dei dispositivi mobili (MDM,

       100%
                                 di attacchi informatici in più a                  Mobile Device Management) per aderire alle policy di sicurezza
                                 livello nazionale negli ultimi 3 anni5            dell’azienda cliente.

                                                                                   Quando si tratta di collaborare via cloud pubblico, le
Nei primi mesi del 2021, i server di Microsoft Exchange sono
                                                                                   aziende manifatturiere devono poter accedere ai dati in
stati oggetto di un attacco a partire da quattro vulnerabilità
                                                                                   modalità sicura e proteggerli ovunque vadano. A tale scopo
critiche con ampie ripercussioni sulle aziende in tutto il mondo.
                                                                                   distribuiscono soluzioni Cloud Access Security Broker (CASB)
Sfruttando queste vulnerabilità è possibile eseguire codice
                                                                                   con funzionalità avanzate di protezione dei dati. Tramite l’analisi
da remoto (RCE, Remote Code Execution), avere accesso non
                                                                                   del comportamento degli utenti, la prevenzione delle perdite
autorizzato ai server, attivare backdoor, rubare dati e diffondere
                                                                                   di dati e la crittografia, una solida soluzione CASB impedirà la
ulteriormente il malware. Di conseguenza le organizzazioni
                                                                                   sottrazione intenzionale e involontaria dei dati, crittografando i
stanno rivalutando il proprio modo di monitorare gli incidenti
                                                                                   download e rilevando i malware nei file.
di sicurezza e concedere l’accesso protetto alle applicazioni
importanti, on-premise o nel cloud che siano.

Per concedere l’accesso protetto alle applicazioni aziendali, si                   I sistemi di produzione connessi
preferisce sostituire le vecchie reti private virtuali (VPN, Virtual               aumentano i rischi
Private Network) con un modello di accesso alla rete Zero
                                                                                   Per essere competitive, le aziende manifatturiere stanno
Trust (ZTNA, Zero Trust Network Access). Le VPN sono state
                                                                                   investendo in proprietà intellettuale e nuove tecnologie, quali
a lungo lo standard per rendere sicuro l’accesso da remoto
                                                                                   i gemelli digitali. Digitalizzando la produzione, il monitoraggio
alle applicazioni interne private, come Microsoft Exchange.
                                                                                   dell’inventario, le operazioni e la manutenzione è possibile
Purtroppo, se i cybercriminali riescono a sfruttare una VPN,
                                                                                   aumentare la flessibilità e l’efficienza, riducendo i tempi di
possono avere accesso all’intera rete aziendale e muoversi
                                                                                   fermo e ottenendo una maggiore agilità.
senza problemi.

4              Dati di Lookout sulle minacce dal secondo trimestre 2020 al primo trimestre 2021
5              AWS Cloud Security Report 2020 for Management: Managing the Rapid Shift to Cloud                                                         5
WHITEPAPER

Se da un lato avere una fabbrica smart e connessa accelera                        Le aziende manifatturiere devono
l’innovazione dei prodotti, la produzione e la gestione della
catena di approvvigionamento, dall’altro crea rischi di sicurezza                 adottare una strategia Zero Trust
informatica. La produzione non è più isolata dalla rete IT                        Per garantire la sicurezza dei dispositivi mobili e del cloud,
aziendale. Le minacce veicolate dai dispositivi mobili possono                    le aziende manifatturiere hanno scelto un approccio Zero
diffondersi dalla rete IT alla rete OT. I sistemi di controllo                    Trust. Lookout monitora costantemente il livello di rischio dei
industriali sono perciò vulnerabili. Le strategie IoT offrono                     dispositivi e protegge i dati di utenti e imprese nel cloud dagli
nuovi modi per migliorare l’assistenza ai clienti e l’efficienza                  attacchi di phishing e dalle minacce più recenti ad applicazioni,
aziendale, ma la sicurezza di molti dispositivi non è comprovata.                 dispositivi e reti. Insomma, tutti i dispositivi sono vulnerabili fino
                                                                                  a prova contraria. Grazie a una visibilità senza precedenti su
                                                                                  livello di rischio, identità e contesto di applicazioni, dispositivi,
Proteggere la proprietà intellettuale                                             reti e dati aziendali, Lookout adatta continuamente i propri
Proteggere la proprietà intellettuale e i segreti commerciali è                   modelli di machine learning per rilevare le minacce emergenti
fondamentale. Le aziende automobilistiche stanno costruendo                       con un alto grado di accuratezza.
auto più sicure in grado di ridurre i rischi di incidente. Le
                                                                                  Lookout raccoglie le informazioni identificative di ciascun
aziende farmaceutiche stanno investendo miliardi nello
                                                                                  dispositivo mobile e le confronta con i dati di quasi 200 milioni
sviluppo di nuovi farmaci e devono proteggere le informazioni
                                                                                  di dispositivi mobili. I dispositivi iOS e Android, aziendali o
proprietarie di ricerche e test clinici. I dati dei laboratori di
                                                                                  personali, vengono verificati durante l’autenticazione. In questo
ricerca non sono mai stati così preziosi, basti pensare ai test
                                                                                  modo fornisce continuamente accesso sicuro e condizionale ai
e ai vaccini sviluppati per sconfiggere il coronavirus. Nel
                                                                                  dati aziendali.
settore aerospaziale e della difesa, l’esigenza di proteggere le
innovazioni non è solo questione di vantaggio competitivo, ma
anche di sicurezza nazionale.
                                                                                  Lookout riduce le minacce ai
                                                                                  dispositivi mobili e rende il cloud
I requisiti di conformità aumentano
                                                                                  sicuro per le aziende manifatturiere
In Europa il problema della tutela dei dati personali è molto
                                                                                  Lookout offre una sicurezza completa dall’endpoint al cloud
sentito. Il Regolamento generale sulla protezione dei dati
                                                                                  proteggendo le aziende manifatturiere da tutti i rischi
(GDPR) dell’Unione europea ha previsto rigidi requisiti di
                                                                                  che possono interessare i dispositivi mobili e la proprietà
notifica in caso di violazione e multe salate per le aziende
                                                                                  intellettuale, ovunque siano, e garantendo al tempo stesso
che non proteggono i dati personali in modo adeguato. Nel
                                                                                  l’accesso protetto alle applicazioni cloud.
2020, 18 aziende sono state multate per almeno 100.000 euro
secondo uno strumento di monitoraggio delle sanzioni per
violazioni del GDPR5.

Pertanto le organizzazioni si sono attivate per rendere
operativi i nuovi requisiti legali e chi non si adeguerà dovrà
pagare pesanti sanzioni. Le aziende manifatturiere hanno
aumentato la frequenza dei controlli di audit per garantire la
conformità, il che richiede nuovi modi per semplificare i report
sulla sicurezza.

5         Coreview. “Major GDPR Fine Tracker - An Up-To-Date List of Enforcement Actions”. Blog di Coreview, 13 luglio 2020.
                                                                                                                                                          6
WHITEPAPER

   Lookout Mobile Endpoint Security (MES)
   La sicurezza degli endpoint mobili deve rilevare le minacce nelle applicazioni, nei dispositivi e nelle connessioni di rete.
   Deve proteggere l’utente, il dispositivo e l’azienda rispettando la privacy. Deve garantire la stessa efficacia tanto per i
   dispositivi personali dei dipendenti quanto per quelli aziendali.

     !           Phishing sui dispositivi mobili                        !           Rischi dei dispositivi
                 Lookout rileva e traccia ogni giorno centinaia                     Lookout inoltre protegge dai rischi derivanti
                 di siti di phishing attivi. È in grado di                          dai dispositivi quando i meccanismi di
                 monitorare gli attacchi di phishing provenienti                    sicurezza integrati nel sistema operativo
                 da qualunque fonte, tra cui email, SMS, social                     vengono aggirati. Lookout è in grado di
                 media, app di messaggistica e altre app di                         identificare comportamenti anomali, rooting,
                 comunicazione via Internet. La piattaforma                         jailbreaking, sistemi operativi obsoleti e rischi
                 basata sull’intelligenza artificiale di Lookout                    di modifica della configurazione dei dispositivi.
                 determina in modo proattivo la reputazione
                 dei siti web e rileva i kit di phishing non
                                                                              !     Rischi della rete
                 appena vengono creati, molto prima che
                 chiunque subisca un attacco.                                       Lookout protegge anche dai rischi legati alla
                                                                                    rete, che sono particolarmente importanti
                                                                                    considerato che sempre più dipendenti
          !      Minacce alle applicazioni                                          lavorano da casa e continueranno a usare
                 Lookout ha analizzato oltre 140 milioni di                         hotspot Wi-Fi pubblici. Lookout analizza le
                 applicazioni, individuando diversi rischi come                     connessioni di rete ed è in grado di identificare
                 trojan e spyware. Come membro fondatore                            con precisione attacchi man-in-the middle,
                 della Google App Security Alliance, Lookout                        certificati host falsificati, hijacking del traffico
                 analizza ogni app nel Play Store di Google                         SSL e downgrade del protocollo TLS.
                 e segnala quelle pericolose affinché siano
                 rimosse.

Lookout Cloud Access Security                                          Grazie al monitoraggio continuo dei dati analitici sui
                                                                       comportamenti di utenti ed entità (UEBA, User And Entity
Broker (CASB)                                                          Behavior Analytics), hai la possibilità di rilevare minacce interne
Per ottenere il massimo dalle tue numerosissime applicazioni           e attacchi informatici, per poi rispondere come necessario.
cloud senza esporre i dati al rischio, devi sapere esattamente         La soluzione per la prevenzione delle perdite di dati consente
quello che succede. Devi anche essere in grado di rilevare             di classificare, crittografare e limitare la condivisione dei
le minacce e rispondere adeguatamente, nonché avere la                 dati in qualsiasi momento, in modo da garantire l’accesso
possibilità di controllare l’accesso in modo dinamico. Lookout         esclusivamente agli utenti autorizzati. Esegue inoltre una
Cloud Access Security Broker (CASB) garantisce visibilità              valutazione automatica di tutte le tue applicazioni cloud e
completa sulle interazioni fra utenti, endpoint, applicazioni          dell’infrastruttura aziendale, per verificare che siano configurate
cloud e dati, permettendoti anche di eseguire controlli di             correttamente.
accesso Zero Trust in modo dinamico.

                                                                                                                                           7
WHITEPAPER

Lookout Zero Trust Network Access                                                Informazioni su Lookout
(ZTNA)                                                                           Lookout è una società che fornisce soluzioni di sicurezza
                                                                                 integrata da endpoint a cloud. La nostra mission è quella di
I dipendenti vogliono accedere senza problemi a tutte le
                                                                                 proteggere e potenziare il futuro digitale in un mondo sempre
risorse di cui hanno bisogno. Lookout Zero Trust Network
                                                                                 più attento alla privacy, nel quale la mobilità e il cloud sono
Access (ZTNA) fornisce una connessione trasparente alle tue
                                                                                 essenziali per il lavoro e lo svago. Garantiamo a consumatori
applicazioni indipendentemente dal fatto che si trovino in
                                                                                 e dipendenti protezione dei dati e connessioni sicure nel
un data center, in un cloud pubblico o in un ambiente ibrido,
                                                                                 rispetto della privacy e della fiducia riposta. Lookout è utilizzato
senza rischiare di compromettere i dati. A tale scopo, viene
                                                                                 da milioni di consumatori, dalle più grandi aziende ed enti
consentito l’accesso esclusivamente alle applicazioni specifiche
                                                                                 governativi e da partner come AT&T, Verizon, Vodafone,
necessarie agli utenti per svolgere il proprio lavoro. Inoltre,
                                                                                 Microsoft, Google e Apple. Con sede a San Francisco, Lookout
Lookout monitora continuativamente l’identità e il livello di
                                                                                 ha uffici ad Amsterdam, Boston, Londra, Sydney, Tokyo, Toronto
rischio di utenti ed endpoint, per limitare l’accesso come
                                                                                 e Washington D.C.
necessario.
                                                                                 Per ulteriori informazioni, visita il sito web www.lookout.com e
Per garantire la sicurezza della tua infrastruttura, Lookout può
                                                                                 segui Lookout sul blog, su LinkedIn e su Twitter.
nascondere le tue applicazioni dalla rete Internet pubblica,
di modo che siano accessibili esclusivamente agli utenti
autorizzati. I vantaggi della sicurezza delle applicazioni cloud
possono essere estesi anche alle applicazioni legacy, attraverso
l’integrazione basata sull’autenticazione multifattoriale e la
gestione dell’accesso alle identità.

Applicare policy per proteggere
la riservatezza dei dati e le
informazioni dei dipendenti
Lookout aiuta le aziende a rispettare le policy in materia
di riservatezza dei dati, sia interne che dettate da leggi e
normative di settore. Se i contenuti in questione vengono
consultati e condivisi in maniera impropria, il team addetto alla
sicurezza verrà avvisato immediatamente. Se un dispositivo
supera un livello accettabile di rischio, Lookout informa
il dipendente interessato e il manager IT e può bloccare
l’accesso del dipendente alle risorse aziendali. Grazie alla sua
piattaforma basata sui dati, Lookout non esegue controlli sui
contenuti protetti, nel pieno rispetto della riservatezza della tua
azienda e dei tuoi dipendenti.

                                                                                                                                                lookout.com

© 2021 Lookout, Inc. LOOKOUT®, Lookout Shield Design®, LOOKOUT with Shield Design®, SCREAM® e SIGNAL FLARE® sono marchi registrati di Lookout,
Inc. negli Stati Uniti e in altri Paesi. EVERYTHING IS OK®, LOOKOUT MOBILE SECURITY®, POWERED BY LOOKOUT® e PROTECTED BY LOOKOUT® sono
marchi registrati di Lookout, Inc. negli Stati Uniti e POST PERIMETER SECURITY ALLIANCE™ è un marchio commerciale di Lookout, Inc. Tutti gli altri marchi e
nomi di prodotti sono marchi commerciali o marchi registrati dei rispettivi titolari. Manufacturing_wp_20210622-Lookout-ITv1.3
                                                                                                                                                              8
Puoi anche leggere