Check Point lancia la gestione dell'esposizione guidata dall'intelligenza artificiale

Check Point Software Technologies annuncia Exposure Management, un nuovo approccio alla difesa dagli attacchi informatici nell'era dell'AI. La soluzione trasforma i dati frammentati sulla superficie di attacco in rimedi prioritari e attuabili. Il sistema si integra con oltre 75 controlli di sicurezza di circa il 90% dei principali fornitori di sicurezza.

Yochai Corem, Vicepresidente della gestione dell'esposizione presso Check Point Software Technologies
Yochai Corem, vicepresidente della gestione delle esposizioni di Check Point Software Technologies (immagine: Check Point Software Technologies Ltd.)

Check Point Software Technologies ha annunciato la disponibilità del suo Exposure Management (EM). Il fornitore di sicurezza ha sviluppato il nuovo sistema specificamente contro gli attacchi di intelligenza artificiale. Aiuta le organizzazioni a ridurre i rischi più rapidamente, mentre le aziende possono utilizzare i controlli e le soluzioni di sicurezza già esistenti.

Il nuovo approccio aiuta le organizzazioni a difendersi dagli attacchi informatici nell'era dell'intelligenza artificiale, trasformando i dati frammentati sulla superficie di attacco in rimedi prioritari, attuabili e sicuri. Basato sulle capacità di Cyberint, Veriti e Check Point nella visibilità globale delle minacce, EM fornisce una consapevolezza situazionale in tempo reale combinando threat intelligence, approfondimenti sul dark web, visibilità della superficie di attacco, contesto di sfruttabilità e rimedio automatico.

Il divario tra rilevamento ed eliminazione

«I team che si occupano di sicurezza IT sono sommersi di informazioni, ma continuano a faticare a trasformare gli insight in azioni e a ridurre i rischi con i loro attuali investimenti nella sicurezza», spiega Yochai Corem, Vice President di Exposure Management di Check Point Software Technologies. E continua: «Exposure Management colma questa lacuna combinando informazioni reali sulle minacce con una correzione sicura e automatizzata. Questo aiuta le organizzazioni a ridurre il rischio più velocemente e a prepararsi per gli attacchi guidati dall'intelligenza artificiale».»

Panoramica del pericolo in crescita esponenziale di una minaccia per la sicurezza che è stata riconosciuta ma non eliminata
Panoramica del pericolo in crescita esponenziale di una minaccia alla sicurezza che è stata riconosciuta ma non eliminata (Immagine: Check Point Software Technologies Ltd.)

Mentre gli attacchi diventano sempre più diffusi e automatizzati, la bonifica delle vulnerabilità rimane lenta e manuale in molte organizzazioni. Strumenti disgiunti, team isolati e l'affidamento a valutazioni statiche della gravità fanno sì che le vulnerabilità critiche continuino a non essere affrontate, ampliando il divario nella bonifica delle minacce informatiche e aumentando le probabilità di successo degli attacchi.

Integrazione in ambienti esistenti

Progettato per l'utilizzo in ambienti esistenti, EM si integra con oltre 75 controlli di sicurezza di circa il 90% dei maggiori fornitori di sicurezza, compresi i livelli di rete, endpoint, cloud, email, identità e sistema operativo. Questa integrazione completa riflette l'approccio open-garden di Check Point. Consente alle aziende di ridurre i rischi con gli strumenti che già possiedono, riducendo al minimo la complessità operativa.

Questo approccio è in linea con il framework CTEM (Continuous Threat Exposure Management) di Gartner, che si concentra sulla correlazione continua tra il comportamento effettivo degli aggressori e le risorse aziendali. Collegando le informazioni, il contesto di esposizione e le misure di rimedio, le organizzazioni danno priorità ed eliminano i rischi maggiori prima che i criminali informatici diventino attivi.

Tre strati per una protezione completa

Check Point Exposure Management si basa su tre livelli strettamente integrati: Threat Intelligence utilizza le capacità di Check Point per mappare l'ecosistema degli aggressori informatici e tenere traccia delle campagne attive, delle vulnerabilità sfruttate, delle infrastrutture dannose e degli indicatori ad alto rischio sulla base degli attacchi reali osservati dalle fonti più complete del settore.

Le vulnerabilità vengono classificate in base alle priorità utilizzando scanner integrati che identificano automaticamente la superficie di attacco dell'organizzazione. La piattaforma si integra con strumenti standard del settore per dare priorità ai rischi in base alla loro effettiva sfruttabilità, al contesto aziendale e ai controlli di sicurezza esistenti, compresa la valutazione continua dell'efficacia della sicurezza.

La correzione sicura va oltre la definizione delle priorità, riconfigurando in modo sicuro i controlli di sicurezza esistenti tramite API. Misure convalidate come il patching virtuale, l'attivazione dell'IPS e l'applicazione degli indicatori consentono una bonifica coerente su larga scala con un attrito operativo minimo.

«La gestione dell'esposizione è diventata essenziale in quanto le organizzazioni lottano per rendere operativi i dati sulle vulnerabilità. L'approccio di Check Point è caratterizzato dalla combinazione di intelligence profonda, protezione del marchio e rimedio sicuro e automatizzato per passare più rapidamente dall'intuizione all'azione», spiega Michelle Abraham, Senior Research Director, Security & Trust di IDC.

Check Point Exposure Management è ora disponibile. Ulteriori informazioni sul prodotto sono disponibili all'indirizzo https://www.checkpoint.com/de/exposure-management/. Inoltre, Check Point ha pubblicato lo State of Exposure Management Report nel gennaio 2026, disponibile all'indirizzo https://checkpoint.cyberint.com/state-of-exposure-management è disponibile.

(Visitato 34 volte, 5 visite oggi)

Altri articoli sull'argomento