Caratteristiche | ![]() |
Informazioni |
Il prodotto contiene un EDR | ✔ | L'Endpoint Detection and Response fornisce una soluzione integrata di sicurezza per ogni dispositivo "endpoint" protetto: combina il monitoraggio continuo, in real-time, con la raccolta di dati, l'analisi basata su regole e le capacità di auto "remediation" |
Il prodotto ha un IDS | ✔ | Un Intrusion Detection System è un dispositivo o un'applicazione software che monitora una rete o dei dispositivi per rilevare attività di intrusione non lecite o violazioni delle policy aziendali di sicurezza. |
Il prodotto ha un IPS | ✔ | Un Intrusion Prevention System è un sistema di sicurezza della rete che serve per rilevare e prevenire le minacce. I sistemi di prevenzione delle intrusioni monitorano continuamente la rete, cercando possibili eventi malevoli e acquisendo informazioni su di essi. ACSIA è dotato di funzionalità IPS in tempo reale e automatizza il blocco delle minacce esterne. |
Il prodotto ha un SIEM | ✔ | Un Security Information and Event Management è un sistema di "raccolta degli eventi" provenienti da tutti i sistemi collegati ad una rete dati; fornisce la cronologia, lo storico dei singoli eventi ed è utilizzato per correlare automaticamente le informazioni raccolte in soluzioni avanzate come ACSIA |
Il prodotto ha una tecnologia preventiva anti-sorveglianza in real time | ✔ | La soluzione ha tecnologie di "sorveglianza" che impediscono ai criminali informatici di raccogliere le informazioni necessarie per pianificare un attacco informatico. Questa capacità di "cyber defence preventiva" riduce, esponenzialmente, i livelli di rischio di un attacco cyber. |
Il prodotto protegge Windows | ✔ | Molti clienti hanno implementazioni sia Windows, sia Linux che Mac nella loro infrastruttura e una strategia di difesa informatica completa dovrebbe proteggere tutte queste tecnologie. |
Il prodotto protegge Linux | ✔ | Molti clienti hanno implementazioni sia Windows, sia Linux che Mac nella loro infrastruttura e una strategia di difesa informatica completa dovrebbe proteggere tutte queste tecnologie. |
Il prodotto protegge Mac iOS | ✔ | Molti clienti hanno implementazioni sia Windows, sia Linux che Mac nella loro infrastruttura e una strategia di difesa informatica completa dovrebbe proteggere tutte queste tecnologie. |
Il prodotto è compatibile con server fisici e server virtuali | ✔ | Indipendentemente dagli ambienti fisici o virtuali utilizzati per la configurazione dei server, all'infrastruttura deve essere garantita la migliore protezione dagli attacchi Cyber. |
Il prodotto è implementabile su container e cloud | ✔ | La "containerizzazione" elimina questo problema raggruppando il codice dell'applicazione insieme ai relativi file di configurazione e librerie per l'esecuzione. Questo singolo pacchetto di software o "contenitore" viene estratto dal sistema operativo host ed, essendo autosufficiente, diventa portabile, ovvero è in grado di funzionare su qualsiasi piattaforma o cloud, senza problemi. La "containerizzazione" è diventata una tendenza importante nello sviluppo di software e ACSIA supporta pienamente tutti i principali formati di container. |
Il prodotto è costruito utilizzando strumenti Opensource | ✔ | Gli strumenti "opensource" si evolvono molto più velocemente delle soluzioni alternative "proprietarie". Attualmente, l'opensource domina il settore tecnologico. Il metodo migliore per combattere gli attacchi informatici in rapida evoluzione è utilizzare una piattaforma come ACSIA che integra e sfrutta al meglio gli strumenti di difesa informatica "opensource" più avanzati. L'uso di una soluzione "opensource" rimuove molti vincoli proprietari (vendor lock-in) e la costosa inclusione/integrazione di strumenti proprietari utilizzati in questi prodotti. |
Il prodotto include l'Intelligenza Artificiale (AI) | ✔ | La maggior parte dei fornitori di soluzioni di sicurezza informatica utilizza una combinazione di AI/ML per rilevare attività anomale che possono essere correlate a minacce cyber ed automatizzare la risposta. Sfortunatamente, si tratta di un metodo poco accurato per rilevare Cyber attack perché il traffico di rete è crittografato e si generano enormi volumi di falsi positivi. ACSIA, utilizza AI/ML per l'orchestrazione e l'automazione solo dopo che i nostri algoritmi e i nostri pattern hanno rilevato un evento anomalo. AI/ML sono usate per scegliere in modo automatizzato l'azione di remediation più appropriata. |
Il prodotto include il Machine Learning (ML) | ✔ | La maggior parte dei fornitori di soluzioni di sicurezza informatica utilizza una combinazione di AI/ML per rilevare attività anomale che possono essere correlate a minacce cyber ed automatizzare la risposta. Sfortunatamente, si tratta di un metodo poco accurato per rilevare "Cyber attack" perché il traffico di rete è crittografato e si generano enormi volumi di falsi positivi. ACSIA, utilizza AI/ML per l'orchestrazione e l'automazione solo dopo che i nostri algoritmi e i nostri pattern hanno rilevato un evento anomalo. AI/ML sono usate per scegliere in modo automatizzato l'azione di remediation più appropriata. |
Il prodotto offre l'opzione Agentless per monitorare i Client ed eseguire l'analisi dei log interni | ✔ | 'ACSIA è l'unica soluzione AgentLess in grado di monitorare i device protetti, sfruttando la raccolta dei log prodotti; gli Agenti, sono programmi che devono essere installati su tutti i dispositivi monitorati in un determinato ambiente, prevedono, quindi, aggiornamenti periodici che possono richiedere ulteriori costi e dispendio di tempo come per i prodotti della concorrenza. |
Il prodotto fornisce protezione da malware | ✔ | La protezione dai "malware" è garantita dal costante controllo dei processi interni e dell'attività a livello di Kernel o del Registro degli Eventi/Sistema per rilevare comportamenti sospetti e/o anomali |
Il prodotto elimina oltre il 99% di avvisi di falsi positivi | ✔ | La maggior parte dei prodotti di sicurezza informatica che si concentrano sulle minacce esterne, monitorano il traffico di rete crittografato (per definizione non può essere analizzato). Quindi, utilizza i Big Data (AI e ML) per calcolare se le anomalie nei modelli di traffico sono sospette, generando cosi un gran numero di "falsi positivi" che devono essere esaminati dai team di sicurezza. ACSIA, invece, funziona analizzando esclusivamente i log di sistema e quindi, qualsiasi incidente di sicurezza segnalato, è una vera minaccia. |
Il prodotto include azioni di remediation | ✔ | La capacità di rilevare e correggere le minacce alla sicurezza informatica consente, a seconda delle configurazioni attivate, agli utenti finali di automatizzare o selezionare manualmente i consigli forniti dalla piattaforma di difesa informatica. |
Il prodotto può rilevare i processi del kernel per comportamenti anomali (Linux) | ✔ | Il kernel è al centro del sistema operativo di un computer e mantiene il controllo completo su ogni singola operazione del sistema. È la parte del codice del sistema operativo che risiede sempre in memoria e facilita le interazioni tra tutti i componenti hardware e software. Nessun processo, nell'area riservata all'utente o nell'area di sistema operativo, può essere eseguito senza operazioni a livello del kernel. L'inclusione di una funzionalità di monitoraggio del kernel consente di eseguire livelli sofisticati di controllo e di segnalare e correggere, tempestivamente, attività malevoli. |
Il prodotto fornisce controlli di integrità dei file | ✔ | Il monitoraggio dell'integrità dei file è un controllo interno che esegue la convalida dell'integrità del sistema operativo e dei file dei software applicativi, utilizzando un metodo di verifica tra lo "stato corrente" del file e una baseline nota e validata. |
Il prodotto è dotato di un'interfaccia utente Web e mobile | ✔ | La gestione della sicurezza informatica può essere eseguita indipendentemente sia su smart device che su desktop/laptop. |
Il prodotto riduce al minimo il carico di lavoro e fornisce costi di gestione prevedibili | ✔ | Alcuni prodotti richiedono una costo aggiuntivo per user/seat/GB, in questo modo il costo del prodotto aumenta con il crescere dell'ambiente. |
È un prodotto adatto per PMI e Enterprise | ✔ | ACSIA è una soluzione di difesa informatica scalabile, adatto sia alle PMI che agli ambienti Enterprise. Il prodotto non impone un sovraccarico delle prestazioni dei dispositivi protetti, comune ai prodotti di sicurezza che richiedono l'implementazione di Client Agents. L' "ACSIA core application server" può essere implementato su un server con 2 "core" utilizzando una distribuzione Linux opensource, quindi non ci sono costi elevati per l'implementazione in piccoli ambienti, come invece avviene per gli altri prodotti che hanno costi proibitivi. Il prodotto può quindi essere implementato efficacemente sia nelle PMI che negli ambienti Enterprise nel rispetto dei budget aziendali. |
Il prodotto può essere installato in meno di 1 ora | ✔ | La semplicità di installazione è la naturale conseguenza della semplicità di gestione e utilizzo del prodotto. ACSIA si installa in 20 minuti. |
Il prodotto elimina la necessità di aggiornamenti di manutenzione giornalieri/di routine | ✔ | A differenza della maggior parte dei prodotti, ACSIA non dipende dagli aggiornamenti dei malware e richiede aggiornamenti applicativi occasionali, garantiti dal produttore. Ciò significa che la qualità ed affidabilità della difesa informatica non dipende dall'aggiornamento tempestivo dell'elenco dei malware e richiede una gestione operativa più snella, veloce ed efficacie rispetto ad altri prodotti. |
Il prodotto funziona in Air-gapped Network | ✔ | Questo è un requisito specifico per i clienti che segmentano la propria rete e hanno un air-gap tra una rete pubblica rivolta verso l'esterno e la propria rete interna. ACSIA non dipende dagli aggiornamenti dell'elenco dei malware e utilizza il monitoraggio dei log tramite algoritmi analitici avanzati per rilevare e rimediare alle minacce. |
Il prodotto ha capacità di cybers defence predittiva | ✔ | Una soluzione di difesa informatica predittiva è a conoscenza di miliardi di minacce, come indirizzi IP dannosi o fonti di malware, ed è in grado di bloccare in modo proattivo le richieste d'accesso alla tua infrastruttura provenienti da queste fonti. Ciò riduce significativamente i vettori di attacco, poiché la difesa predittiva nasconderà l'ambiente ai criminali informatici. |
Il prodotto riconosce le reti anonime come i nodi di uscita TOR e le blocca | ✔ | L'accesso da reti anonime a un ambiente è una minaccia evidente che dovrebbe essere prevenuta. Un prodotto di sicurezza informatica predittiva deve essere in grado di bloccare il traffico proveniente da reti anonime come TOR. |
Il prodotto ha una classificazione della reputazione IP e capacità di blocco | ✔ | Una soluzione di difesa informatica predittiva deve contenere un servizio di "feed online" di informazioni sulle minacce che classifica gli indirizzi IP con un punteggio di reputazione. Il traffico originato da indirizzi IP con un punteggio di reputazione elevato (livello di minaccia maggiore), dovrebbe essere sempre bloccato in modo proattivo per negare l'accesso a una infrastruttura IT. |
Il prodotto identifica e blocca gli URL dannosi che tentano di stabilire connessioni in uscita | ✔ | Una soluzione di difesa informatica predittiva dovrebbe contenere un feed online di URL dannosi che vengono in genere utilizzati per scaricare e distribuire malware (comune per il phishing e-mail contenente URL/collegamento malware) negando così automaticamente il collegamento. |
Prezzo del prodotto | $ | Scala dei prezzi tipica di vari prodotti di sicurezza informatica. |
Costi di infrastruttura per ospitare la soluzione | $ | Alcuni prodotti di sicurezza informatica hanno un grande impatto sull'infrastruttura che li ospita con un considerevole aumento dei costi. |
Costi di installazione/distribuzione | Gratis | Alcuni prodotti di sicurezza informatica richiedono un costo di implementazione oneroso, complesso e molto lungo nel tempo. Si tratta di un prezzo maggiore per ciascun costo di distribuzione del prodotto |
Costi operativi | $ | La maggior parte delle soluzioni di sicurezza informatica genera un gran numero di avvisi di falsi positivi che devono essere esaminati da specialisti e consulenti di sicurezza qualificati. Solo ACSIA elimina oltre il 95% dei "falsi positivi" con un conseguente riduzione dei costi operativi e gestionali. |
ACSIA XDR Plus contiene tutte le caratteristiche di cui sopra nel nostro prodotto di base. Non ci sono costi aggiuntivi per moduli, add-on, funzioni o report.