Progettata per gli attacchi dell’era dell’intelligenza artificiale, la gestione dell’esposizione aiuta le organizzazioni a ridurre più rapidamente i rischi utilizzando i controlli di sicurezza esistenti
Check Point Software Technologies, pioniere e leader globale nelle soluzioni di sicurezza informatica, presenta Check Point Exposure Management, un nuovo approccio progettato per aiutare le organizzazioni a difendersi dagli attacchi dell’era dell’intelligenza artificiale, trasformando i dati frammentati sull’esposizione in rimedi prioritari, attuabili e sicuri.
Forte dell’esperienza di Cyberint, della competenza di Veriti e della capacità di Check Point nel rilevare minacce informatiche a livello globale, Exposure Management permette di conoscere la situazione in tempo reale, correggendola in modo automatizzato, unendo informazioni sulle minacce, insight del dark web, visibilità della superficie di attacco e il contesto di sfruttabilità, in un momento in cui gli attaccanti utilizzano sempre più spesso l’automazione e l’intelligenza artificiale per muoversi più rapidamente di quanto le operazioni di sicurezza tradizionali possano offrire.
“I team di sicurezza sono sommersi da informazioni, ma faticano ancora a trasformare gli insights in azioni e a ridurre i rischi utilizzando gli investimenti di sicurezza esistenti”, afferma Yochai Corem, Vice President of Exposure Management at Check Point Software Technologies. “Exposure Management colma questa lacuna, combinando informazioni sulle minacce del mondo reale con rimedi sicuri e automatizzati, aiutando le organizzazioni a ridurre i rischi più rapidamente mentre si preparano a contrastare gli attacchi basati sull’intelligenza artificiale”.
Mentre gli attaccanti aumentano e automatizzano le loro operazioni, la difesa in molte organizzazioni rimane lenta e manuale. Strumenti scollegati, team isolati e affidamento a punteggi di gravità statici continuano a lasciare esposizioni critiche irrisolte, ampliando il divario nella correzione della sicurezza informatica e aumentando la probabilità di successo nell’attacco.
L’approccio di Check Point è in linea con il framework Continuous Threat Exposure Management (CTEM) di Gartner, che enfatizza la correlazione continua tra il comportamento reale degli aggressori e le risorse aziendali. Collegando intelligence, contesto di esposizione e rimedio, Check Point consente alle organizzazioni di dare priorità e chiudere le esposizioni che rappresentano il rischio maggiore prima che gli attaccanti possano agire.
Progettato per funzionare in tutti gli ambienti esistenti, Check Point Exposure Management si integra con oltre 75 controlli di sicurezza di circa il 90% dei principali fornitori di sicurezza, coprendo i livelli di rete, endpoint, cloud, e-mail, identità e sistema operativo. Questa ampia integrazione riflette l’approccio Open Garden di Check Point, che consente alle organizzazioni di ridurre i rischi utilizzando gli strumenti su cui già fanno affidamento, riducendo al minimo la complessità operativa.
Queste funzionalità consentono alle organizzazioni di passare dalla visibilità all’azione convalidata su tutta la loro superficie di attacco.
Check Point Exposure Management si basa su tre livelli strettamente integrati:
- Threat Intelligence: Check Point sfrutta una visibilità globale senza pari per mappare l’ecosistema degli attaccanti, monitorando le campagne attive, le vulnerabilità sfruttate, le infrastrutture dannose e gli indicatori ad alto rischio sulla base degli attacchi reali osservati attraverso la più ampia serie di fonti del settore.
- Priorità delle vulnerabilità: la piattaforma rileva automaticamente la superficie di attacco dell’organizzazione utilizzando scanner integrati, e grazie a strumenti standard del settore dà priorità alle esposizioni in base alla loro sfruttabilità reale, al contesto aziendale e ai controlli di sicurezza esistenti, compresa la valutazione continua dell’efficacia della sicurezza.
- Rimedio sicuro: Check Point Exposure Management va oltre la definizione delle priorità, riconfigurando in modo sicuro i controlli di sicurezza esistenti tramite API. Azioni convalidate come patch virtuali, attivazione IPS e applicazione degli indicatori consentono una correzione coerente su larga scala con un impatto operativo minimo.
“La gestione dell’esposizione è diventata essenziale poiché le organizzazioni faticano a rendere operativi i dati sulle vulnerabilità”, sostiene Michelle Abraham, Senior Research Director, Security and Trust, IDC. “L’approccio di Check Point si distingue per la combinazione di intelligence approfondita, protezione del marchio e mitigazioni sicure e automatizzate per passare più rapidamente dall’analisi all’azione”.
Con un approccio basato sull’intelligence e orientato all’azione, Check Point Exposure Management aiuta le organizzazioni a stare al passo con gli aggressori dell’era dell’intelligenza artificiale, riducendo continuamente l’esposizione prima che possa essere sfruttata.


































