Rispetto al 1° trimestre 2020 la crescita di attacchi di Phishing/Social è stata di oltre il 1265% e dei Malware del 469,2%.
Fonte: Exprivia Threat Intelligence 2021.
Le tre attività possono essere gestite dall'azienda. La seconda e terza attività richiedono competenze specifiche e vengono svolte di solito da specialisti esterni.
Sono strumenti software che vengono utilizzati per valutare il grado di vulnerabilità delle rete e dei sistemi. Il check viene effettuato all'installazione della rete e sistemi e successivamente in step periodici (mensili).
Sono software da installare sui sistemi. Bloccano gli attacchi pericolosi che potrebbero compromettere le funzionalità. Rilevano: virus, malware, ransomware ... Lavorano in tempo reale e continuamente aggiornati.
Sono software che analizzano in tempo reale i sistemi.
Intervengono quando rilevano attacchi sconosciuti (dagli strumenti di "Protezione") e attivano procedure di blocco e di recupero e messa in sicurezza dei sistemi attaccati.
© Copyright 2020 - Tutti i diritti riservati - Clustertech.it - P. IVA 03076050925