{"id":5538,"date":"2023-10-04T19:29:59","date_gmt":"2023-10-04T17:29:59","guid":{"rendered":"https:\/\/itsall-ciotechnology.com\/?page_id=5538"},"modified":"2023-10-04T19:32:31","modified_gmt":"2023-10-04T17:32:31","slug":"intervista-dragone-malwarebytes","status":"publish","type":"page","link":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/","title":{"rendered":"Intervista"},"content":{"rendered":"<p>[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;5543&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]<strong>Giulia Dragone<\/strong> Channel Strategic Account Manager <strong>MALWAREBYTES<\/strong>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h2><span style=\"color: #333333;\">In che modo Malwarebytes ha osservato l&#8217;evoluzione delle minacce informatiche contro le aziende negli ultimi cinque anni?<\/span><\/h2>\n<p>Negli ultimi anni, il panorama della sicurezza informatica ha assistito a una notevole trasformazione con implicazioni significative per le aziende. In passato, la principale sfida per le organizzazioni riguardava la difesa da software dannoso distribuito principalmente tramite e-mail. Tuttavia, il paradigma \u00e8 cambiato.<\/p>\n<p>Gli hacker esperti sono emersi come una minaccia formidabile, concentrandosi sull\u2019infiltrazione nelle reti e sulla distribuzione manuale di ransomware. Allo stesso tempo, i fornitori di sicurezza hanno affrontato diligentemente o eliminato vettori di attacco affidabili e leciti come Flash, Internet Explorer e le macro di Microsoft Office. Di conseguenza, i criminali si sono rivolti sempre pi\u00f9 alle tecniche di ingegneria sociale, in particolare alla manipolazione psicologica, come mezzo alternativo per violare le difese.<\/p>\n<p>Sebbene la protezione degli endpoint rimanga di fondamentale importanza, non \u00e8 pi\u00f9 sufficiente da sola. L\u2019efficacia della sicurezza informatica dipende ora dalle competenze e dall\u2019esperienza delle persone coinvolte. Gli hacker hanno affinato la loro capacit\u00e0 di navigare nelle reti senza essere rilevati, le aziende necessitano quindi attualmente di esperti in grado di aggregare e correlare i dati provenienti da strumenti come Endpoint Detection and Response (EDR), sistemi SIEM (Security Information and Event Management) e altre fonti di telemetria, il tutto sfruttando l&#8217;intelligence globale sulle minacce. Questi esperti svolgono un ruolo fondamentale nell\u2019identificare i criminali informatici, nel tracciare le loro attivit\u00e0 e nell\u2019espellerli dai sistemi compromessi.<\/p>\n<p>\u00c8 importante notare che le minacce informatiche pi\u00f9 pericolose che le aziende si trovano oggi ad affrontare non coinvolgono necessariamente gli attacchi pi\u00f9 esotici, sofisticati o che attirano l&#8217;attenzione. Le minacce pi\u00f9 gravi derivano da una serie di strumenti e tattiche consolidati e maturi su cui fa affidamento un fiorente ecosistema di criminali informatici che genera miliardi di dollari ogni anno.<\/p>\n<p>Queste minacce persistono perch\u00e9 sono efficaci e difficili da contrastare, rendendo la loro rimozione un compito complesso. Contrastarli efficacemente richiede un approccio coerente in tutte le aziende di tutte le dimensioni: pi\u00f9 livelli di protezione del software, gestiti da personale di sicurezza qualificato dotato di diverse competenze specialistiche. Per porre rimedio a questi tipi di malware e prevenire la reinfezione \u00e8 necessario eliminare ogni traccia e artefatto che lasciano, compresi quelli associati al vettore di attacco iniziale.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #333333;\">In che modo Malwarebytes aiuta le aziende a contrastare efficacemente le sofisticate minacce informatiche di oggi?<\/span><\/h2>\n<p>Malwarebytes for Business offre un approccio diretto per rafforzare la sicurezza informatica, rivolgendosi sia agli esperti di sicurezza che ai generalisti dell&#8217;IT. Semplifica l\u2019implementazione di strumenti proattivi per la prevenzione delle minacce, consente il rilevamento e la mitigazione immediati delle vulnerabilit\u00e0 zero-day e garantisce la rimozione completa del malware per ripristinare rapidamente le normali operazioni aziendali. Le nostre soluzioni coprono l&#8217;intero ciclo di vita delle minacce offrendo diversi livelli di protezione, partendo dalla prevenzione, passando al rilevamento, alla risposta ed al ripristino.<\/p>\n<p>Rinomato a livello globale per la sua capacit\u00e0 di rilevare minacce trascurate da altri vendor, <strong>Malwarebytes Endpoint Detection and Response (EDR)<\/strong> offre una protezione completa, con rilevamento accurato delle minacce, blocco proattivo e soluzioni complete per ambienti Windows, Mac e Linux.<\/p>\n<p>Le piccole e medie imprese, spesso prive di esperti di sicurezza informatica dedicati 24 ore su 24, 7 giorni su 7 alla lotta ai criminali informatici dietro ai ransomware ed agli attacchi avanzati, possono ora aggiungere ai propri team, gli esperti di Malwarebytes attivando il servizio <strong>Malwarebytes Managed Detection and Response (MDR)<\/strong>. Il nostro servizio MDR offre servizi di rilevamento e risoluzione delle minacce robusti ed economici, tra cui monitoraggio ed indagine e rimediazione 24 ore su 24, personalizzati in base alle esigenze dei team IT con risorse limitate.<\/p>\n<p>Differenti test di terze parti come MRG Effitas e Mitre Attack, effettuati con frequenza, posizionano le soluzioni per business di Malwarebytes sempre fra le top soluzioni pi\u00f9 efficaci (documentazione disponibile su richiesta).<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;5543&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]Giulia Dragone Channel Strategic Account Manager MALWAREBYTES[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] In che modo Malwarebytes ha osservato l&#8217;evoluzione delle minacce informatiche contro le aziende negli ultimi cinque anni? Negli ultimi anni, il panorama della sicurezza informatica ha assistito a una notevole trasformazione con implicazioni significative per le aziende. In passato, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-5538","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Intervista - It&#039;s all CIO &amp; Technology<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intervista - It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"og:description\" content=\"[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;5543&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]Giulia Dragone Channel Strategic Account Manager MALWAREBYTES[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] In che modo Malwarebytes ha osservato l&#8217;evoluzione delle minacce informatiche contro le aziende negli ultimi cinque anni? Negli ultimi anni, il panorama della sicurezza informatica ha assistito a una notevole trasformazione con implicazioni significative per le aziende. In passato, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/\" \/>\n<meta property=\"og:site_name\" content=\"It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-04T17:32:31+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/\",\"url\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/\",\"name\":\"Intervista - It&#039;s all CIO &amp; Technology\",\"isPartOf\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\"},\"datePublished\":\"2023-10-04T17:29:59+00:00\",\"dateModified\":\"2023-10-04T17:32:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/itsall-ciotechnology.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Intervista\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\",\"url\":\"https:\/\/itsall-ciotechnology.com\/\",\"name\":\"It&#039;s all CIO &amp; Technology\",\"description\":\"I BIG dell IT a confronto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intervista - It&#039;s all CIO &amp; Technology","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/","og_locale":"it_IT","og_type":"article","og_title":"Intervista - It&#039;s all CIO &amp; Technology","og_description":"[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;5543&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]Giulia Dragone Channel Strategic Account Manager MALWAREBYTES[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] In che modo Malwarebytes ha osservato l&#8217;evoluzione delle minacce informatiche contro le aziende negli ultimi cinque anni? Negli ultimi anni, il panorama della sicurezza informatica ha assistito a una notevole trasformazione con implicazioni significative per le aziende. In passato, [&hellip;]","og_url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/","og_site_name":"It&#039;s all CIO &amp; Technology","article_modified_time":"2023-10-04T17:32:31+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/","url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/","name":"Intervista - It&#039;s all CIO &amp; Technology","isPartOf":{"@id":"https:\/\/itsall-ciotechnology.com\/#website"},"datePublished":"2023-10-04T17:29:59+00:00","dateModified":"2023-10-04T17:32:31+00:00","breadcrumb":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-dragone-malwarebytes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/itsall-ciotechnology.com\/"},{"@type":"ListItem","position":2,"name":"Intervista"}]},{"@type":"WebSite","@id":"https:\/\/itsall-ciotechnology.com\/#website","url":"https:\/\/itsall-ciotechnology.com\/","name":"It&#039;s all CIO &amp; Technology","description":"I BIG dell IT a confronto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/comments?post=5538"}],"version-history":[{"count":4,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5538\/revisions"}],"predecessor-version":[{"id":5542,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5538\/revisions\/5542"}],"wp:attachment":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/media?parent=5538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}