{"id":161278,"date":"2024-08-19T07:38:05","date_gmt":"2024-08-19T06:38:05","guid":{"rendered":"https:\/\/www.avanet.com\/kb\/sophos-firewall\/"},"modified":"2024-09-03T10:08:07","modified_gmt":"2024-09-03T09:08:07","slug":"sophos-firewall-come-funziona-la-zero-day-protection","status":"publish","type":"kb","link":"https:\/\/www.avanet.com\/it\/kb\/sophos-firewall-come-funziona-la-zero-day-protection\/","title":{"rendered":"Sophos Firewall &#8211; Come funziona la Zero-Day Protection?"},"content":{"rendered":"\n<p>Zero-Day Protection \u00e8 un modulo di sicurezza per Sophos Firewall progettato per proteggere dalle minacce precedentemente sconosciute.\nQuesto modulo utilizza tecnologie avanzate di sandboxing per eseguire e analizzare i file sospetti in un ambiente sicuro e isolato.\nIn questo modo le minacce vengono individuate e respinte prima che possano causare danni.\nLa Zero-Day Protection fornisce un ulteriore livello di protezione ed \u00e8 particolarmente preziosa in un momento in cui nuove vulnerabilit\u00e0, precedentemente sconosciute, vengono sfruttate rapidamente.   <\/p>\n\n<p>In questo articolo ti spieghiamo come funziona la Zero-Day Protection, quali sono i formati di file supportati e quali sono i passi da compiere per rilevare e neutralizzare una potenziale minaccia.<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Argomenti<\/h2><nav><ul><li class=\"\"><a href=\"#1-erkennung-und-weiterleitung\"><a href=\"#1-erkennung-und-weiterleitung\">1. Rilevamento e inoltro<\/a><\/a><ul><li class=\"\"><a href=\"#voraussetzungen\">Requisiti<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#2-analyse-durch-sophos-labs-intelix\"><a href=\"#2-analyse-durch-sophos-labs-intelix\">2. Analisi da parte di SophosLabs Intelix<\/a><\/a><\/li><li class=\"\"><a href=\"#3-sandbox-analyse\"><a href=\"#3-sandbox-analyse\">3. Analisi della sandbox<\/a><\/a><\/li><li class=\"\"><a href=\"#4-erstellung-eines-berichts\"><a href=\"#4-erstellung-eines-berichts\">4. Preparazione di un rapporto<\/a><\/a><\/li><li class=\"\"><a href=\"#einzelne-dateien-testen\"><a href=\"#einzelne-dateien-testen\">Prova i singoli file<\/a><\/a><\/li><li class=\"\"><a href=\"#faq\">FAQ<\/a><ul><li class=\"\"><a href=\"#faq-question-1724049821500\"><a href=\"#faq-question-1724049821500\">Che cos&#8217;\u00e8 Sophos Zero-Day Protection?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049843873\"><a href=\"#faq-question-1724049843873\">Come funziona la Zero-Day Protection?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049845462\"><a href=\"#faq-question-1724049845462\">Quali tipi di file vengono analizzati da Zero-Day Protection?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049846381\"><a href=\"#faq-question-1724049846381\">Come vengono analizzati i file sospetti?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049848058\"><a href=\"#faq-question-1724049848058\">Quanto tempo richiede l&#8217;analisi di Zero-Day Protection?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049849075\"><a href=\"#faq-question-1724049849075\">I miei dati saranno trattati in modo sicuro?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724049996837\"><a href=\"#faq-question-1724049996837\">In quali centri dati vengono analizzati i miei file?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724050023358\"><a href=\"#faq-question-1724050023358\">Quali misure di protezione offre la Zero-Day Protection contro il ransomware?<\/a><\/a><\/li><li class=\"\"><a href=\"#faq-question-1724050046331\"><a href=\"#faq-question-1724050046331\">\u00c8 possibile vedere quali file sono stati analizzati da Zero-Day Protection?<\/a><\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"1-erkennung-und-weiterleitung\">1. Rilevamento e inoltro<\/h2>\n\n<p>Quando un file entra nella tua rete, sia attraverso un download che come allegato di un&#8217;e-mail, Sophos Firewall lo riconosce automaticamente.\nNon importa se si tratta di un file noto o sconosciuto.\nNon appena il file viene riconosciuto, il firewall lo inoltra a SophosLabs Intelix, il servizio cloud di Sophos, per ulteriori analisi.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"voraussetzungen\"><strong>Requisiti<\/strong><\/h3>\n\n<p><strong>Licenze:<\/strong> \u00e8 necessario assicurarsi che Web Protection o Email Protection abbiano una licenza per Sophos Firewall, poich\u00e9 questi moduli sono necessari per analizzare correttamente il file.<\/p>\n\n<p><strong>Dimensioni del file:<\/strong> il file deve essere pi\u00f9 piccolo di <strong>10 MB<\/strong> per essere elaborato da Zero-Day Protection.<\/p>\n\n<p><strong>Formati di file supportati:<\/strong> Solo alcuni formati di file sono supportati da Zero-Day Protection.\nQuesti includono, tra gli altri: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>File eseguibili (.exe, .dll)<\/li>\n\n\n\n<li>Documenti (PDF, formati Microsoft Office come .docx, .xlsx)<\/li>\n\n\n\n<li>Archivi (ZIP, RAR, 7-Zip)<\/li>\n\n\n\n<li>Script (JavaScript, VBScript)<\/li>\n\n\n\n<li>Altri formati come i file JAR, BAT, RTF e LNK.<\/li>\n<\/ul>\n<div class=\"gb-container gb-container-519254af gb-accordion\">\n<div class=\"gb-container gb-container-9601f001 gb-accordion__item gb-accordion__item-open\" data-transition=\"slide\">\n\n<button class=\"gb-button gb-button-9143656c gb-accordion__toggle gb-block-is-current\" id=\"gb-accordion-toggle-9143656c\"><span class=\"gb-button-text\">Elenco completo<\/span><span class=\"gb-icon\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\" width=\"1em\" height=\"1em\" aria-hidden=\"true\" role=\"img\" class=\"gb-accordion__icon\"><path d=\"M207.029 381.476L12.686 187.132c-9.373-9.373-9.373-24.569 0-33.941l22.667-22.667c9.357-9.357 24.522-9.375 33.901-.04L224 284.505l154.745-154.021c9.379-9.335 24.544-9.317 33.901.04l22.667 22.667c9.373 9.373 9.373 24.569 0 33.941L240.971 381.476c-9.373 9.372-24.569 9.372-33.942 0z\" fill=\"currentColor\"><\/path><\/svg><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\" width=\"1em\" height=\"1em\" aria-hidden=\"true\" role=\"img\" class=\"gb-accordion__icon-open\"><path d=\"M240.971 130.524l194.343 194.343c9.373 9.373 9.373 24.569 0 33.941l-22.667 22.667c-9.357 9.357-24.522 9.375-33.901.04L224 227.495 69.255 381.516c-9.379 9.335-24.544 9.317-33.901-.04l-22.667-22.667c-9.373-9.373-9.373-24.569 0-33.941L207.03 130.525c9.372-9.373 24.568-9.373 33.941-.001z\" fill=\"currentColor\"><\/path><\/svg><\/span><\/button>\n\n\n<div id=\"gb-accordion-content-569ab3cc\" class=\"gb-accordion__content\"><div class=\"gb-container gb-container-569ab3cc\">\n\n<ul class=\"wp-block-list\">\n<li>Archivio 7-Zip<\/li>\n\n\n\n<li>Archivio ACE<\/li>\n\n\n\n<li>Archivio ARJ<\/li>\n\n\n\n<li>BZIP2 compresso<\/li>\n\n\n\n<li>GZIP compresso<\/li>\n\n\n\n<li>CD-ROM ISO 9660<\/li>\n\n\n\n<li>Archivio LHA 1.x e 2.x<\/li>\n\n\n\n<li>Archivio del gabinetto Microsoft<\/li>\n\n\n\n<li>Archivio TAR<\/li>\n\n\n\n<li>Archivio TAR POSIX<\/li>\n\n\n\n<li>Archivio RAR<\/li>\n\n\n\n<li>XZ compresso<\/li>\n\n\n\n<li>Archivio ZIP<\/li>\n\n\n\n<li>Java (file JAR)<\/li>\n\n\n\n<li>Documenti Office (formati OLE e Open XML)<\/li>\n\n\n\n<li>Documenti in PDF<\/li>\n\n\n\n<li>PE (32 e 64 bit, EXE e DLL)<\/li>\n\n\n\n<li>Documenti RTF<\/li>\n\n\n\n<li>Script JavaScript (JS\/JSE\/WSF), Visual Basic Script (VBS\/VBE)<\/li>\n\n\n\n<li>Windows Batch \/File BAT\/<\/li>\n\n\n\n<li>Collegamenti di Windows (file LNK e URL)<\/li>\n<\/ul>\n\n\n\n<p>Ulteriori informazioni sono disponibili qui: <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.5\/Help\/en-us\/webhelp\/onlinehelp\/AdministratorHelp\/ZeroDayProtection\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Sophos KB: Zero-Day Protection<\/a> o <a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000004113?language=en_US\" target=\"_blank\" rel=\"noopener\">Sophos Zero-Day Protection FAQ<\/a><\/p>\n\n<\/div><\/div>\n<\/div>\n<\/div>\n<p>Non appena questi requisiti sono soddisfatti, il file viene inviato a SophosLabs Intelix per ulteriori analisi.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"2-analyse-durch-sophos-labs-intelix\">2. Analisi da parte di SophosLabs Intelix<\/h2>\n\n<p>Non appena un file viene riconosciuto da Sophos Firewall come idoneo all&#8217;analisi, viene caricato su Sophos Cloud, dove inizia il processo di analisi.\nSophosLabs Intelix utilizza l&#8217;apprendimento automatico, il sandboxing e la ricerca sulle minacce per analizzare il file alla ricerca di potenziali rischi.\nIl file viene eseguito in un ambiente isolato che simula diversi sistemi operativi per garantire che venga testato in condizioni realistiche senza mettere a rischio il tuo sistema.  <\/p>\n\n<p><strong>Centri dati disponibili:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Asia-Pacifico (Sydney, Tokyo)<\/li>\n\n\n\n<li>Europa (Francoforte, Londra)<\/li>\n\n\n\n<li>Stati Uniti<\/li>\n<\/ul>\n\n<p>Se non viene selezionata una regione specifica, il sistema utilizza il centro dati pi\u00f9 vicino in base al tempo di latenza.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"3-sandbox-analyse\">3. Analisi della sandbox<\/h2>\n\n<p>Il primo strumento di analisi utilizzato \u00e8 il machine learning.\nSophosLabs Intelix utilizza diversi modelli per valutare le propriet\u00e0 e la reputazione globale del file.\nIl file viene confrontato con milioni di file sicuri e dannosi noti per determinarne la potenziale pericolosit\u00e0.  <\/p>\n\n<p>Dopo questa valutazione, il file viene sottoposto a un&#8217;analisi sandbox che utilizza tecniche sia dinamiche che statiche.\nVengono monitorati l&#8217;accesso ai file, la manipolazione della memoria e del registro e le attivit\u00e0 di rete.\nInoltre, viene utilizzato il deep learning per il rilevamento degli exploit e CryptoGuard per identificare il comportamento dei ransomware.\nQuesta fase protegge la rete dalle minacce zero-day come il ransomware e dagli attacchi mirati.   <\/p>\n\n<p>Durante l&#8217;esecuzione nella sandbox, Sophos monitora continuamente diversi parametri per rilevare comportamenti potenzialmente dannosi.\nQuesti includono: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Attivit\u00e0 di rete inaspettate<\/li>\n\n\n\n<li>Manipolazione del sistema operativo<\/li>\n\n\n\n<li>Tentativi di accesso a dati sensibili<\/li>\n\n\n\n<li>Auto-replicazione o altri comportamenti tipici dei virus<\/li>\n<\/ul>\n\n<p>Questo processo di analisi approfondita pu\u00f2 richiedere diversi minuti, per questo motivo il download pu\u00f2 essere ritardato fino a <strong>15 minuti<\/strong> dal completamento dell&#8217;analisi.<\/p>\n\n<p>Oltre all&#8217;analisi tecnica del file, SophosLabs Intelix esegue un&#8217;analisi della reputazione.\nQuesta analisi valuta la diffusione del file e il modo in cui \u00e8 stato trattato da altre soluzioni di sicurezza in passato.\nQuesto aiuta a valutare meglio il rischio.  <\/p>\n\n<p><strong>Blocca o sblocca:<\/strong> in base ai risultati dell&#8217;analisi sandboxing, il file viene sbloccato o bloccato.\nSe il file viene classificato come sicuro, l&#8217;utente pu\u00f2 scaricarlo immediatamente.\nIn caso contrario, viene bloccato e l&#8217;amministratore viene informato della minaccia.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"4-erstellung-eines-berichts\">4. Preparazione di un rapporto<\/h2>\n\n<p>Una volta completata l&#8217;analisi, viene prodotto un rapporto dettagliato che riassume i risultati delle varie fasi di analisi.\nQuesto rapporto contiene informazioni quali <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Dettagli del download:<\/strong> origine del file, ora del download e utenti che hanno scaricato il file.<\/li>\n\n\n\n<li><strong>Riepilogo dell&#8217;analisi:<\/strong> una panoramica del risultato complessivo dell&#8217;analisi Zero-Day Protection, la classificazione del file (ad esempio, pulito, sospetto, dannoso) e una breve descrizione delle minacce rilevate.<\/li>\n\n\n\n<li><strong>Risultati dell&#8217;analisi di apprendimento automatico:<\/strong> dettagli per l&#8217;analisi delle propriet\u00e0 dei file, della struttura e delle combinazioni di caratteristiche.<\/li>\n\n\n\n<li><strong>Risultati della detonazione di Zero-Day Protection:<\/strong> informazioni sulle attivit\u00e0 svolte dal file, inclusi screenshot e dettagli sui processi utilizzati e sull&#8217;attivit\u00e0 del registro.<\/li>\n\n\n\n<li><strong>Analisi completa dei file:<\/strong> dettagli completi sui file, comprese le firme, i certificati utilizzati, le risorse a cui si accede e le funzioni di importazione\/esportazione.<\/li>\n\n\n\n<li><strong>Rapporto VirusTotal:<\/strong> numero di voci nel database VirusTotal e numero di prodotti di rilevamento malware che identificano il file come una minaccia.<\/li>\n<\/ul>\n\n<p>Gli amministratori possono visualizzare in qualsiasi momento i rapporti dettagliati dell&#8217;analisi di Zero-Day Protection per comprendere meglio il rischio.\n\u00c8 anche possibile rilasciare file o messaggi di posta elettronica che sono ancora in fase di analisi o in cui si \u00e8 verificato un errore.\nTuttavia, si consiglia di fare attenzione, poich\u00e9 la condivisione prima che l&#8217;analisi sia stata completata comporta il rischio di scaricare contenuti dannosi.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"einzelne-dateien-testen\">Prova i singoli file<\/h2>\n\n<p>Nel post del blog <a href=\"https:\/\/www.avanet.com\/it\/blog\/sophoslabs-intelix-lo-strumento-di-rilevamento-delle-cyberminacce\/\">SophosLabs Intelix &#8211; Lo strumento per rilevare le minacce informatiche<\/a>, ti spieghiamo come puoi controllare anche i singoli file con lo strumento online <a href=\"https:\/\/intelix.sophos.com\/\" target=\"_blank\" rel=\"noopener\">Sophos Intelix<\/a>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"faq\">FAQ<\/h2>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1724049821500\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Che cos&#8217;\u00e8 Sophos Zero-Day Protection?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Sophos Zero-Day Protection \u00e8 un modulo di sicurezza per Sophos Firewall progettato per rilevare e bloccare nuove minacce precedentemente sconosciute.<br \/>\nUtilizza tecnologie avanzate come l&#8217;apprendimento automatico, il sandboxing e la ricerca delle minacce per analizzare e valutare file e allegati e-mail sospetti. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049843873\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Come funziona la Zero-Day Protection?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Non appena un file o un allegato e-mail sospetto entra nella rete, viene inviato a SophosLabs Intelix\u2122 per essere analizzato.<br \/>\nQui il file viene sottoposto a un&#8217;analisi in pi\u00f9 fasi che include l&#8217;apprendimento automatico e il sandboxing.<br \/>\nIl sistema esamina il file alla ricerca di comportamenti sospetti e lo blocca se viene classificato come pericoloso.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049845462\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quali tipi di file vengono analizzati da Zero-Day Protection?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Zero-Day Protection analizza principalmente file eseguibili, script, documenti e archivi. Questo include formati come .exe, .dll, .pdf, .docx, .xlsx, .zip, .rar e molti altri. Vengono analizzati solo i file di dimensioni inferiori a 10 MB.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049846381\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Come vengono analizzati i file sospetti?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&#8217;analisi avviene in diverse fasi: Innanzitutto, il file viene scansionato dal motore antivirus.<br \/>\nSe il file non contiene minacce note ma appare comunque sospetto, viene inviato a una sandbox per un&#8217;ulteriore analisi, dove viene eseguito in un ambiente isolato e monitorato per individuare eventuali comportamenti dannosi. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049848058\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quanto tempo richiede l&#8217;analisi di Zero-Day Protection?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&#8217;analisi richiede solitamente circa cinque minuti, ma pu\u00f2 arrivare fino a dieci minuti a seconda delle dimensioni del file e della complessit\u00e0 dell&#8217;analisi.<br \/>\nPer i file che sono gi\u00e0 stati analizzati, il tempo di analisi pu\u00f2 essere inferiore a un secondo grazie alla cache. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049849075\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>I miei dati saranno trattati in modo sicuro?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Tutti i file inviati a SophosLabs Intelix\u2122 per l&#8217;analisi vengono trasmessi tramite una connessione SSL crittografata e memorizzati sui server in forma asimmetrica.<br \/>\nI file vengono decifrati ed elaborati solo per la durata dell&#8217;analisi. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724049996837\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>In quali centri dati vengono analizzati i miei file?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Puoi selezionare il centro dati in cui vengono analizzati i tuoi file.<br \/>\nLe regioni disponibili sono Asia-Pacifico (Sydney, Tokyo), Europa (Francoforte, Londra) e Stati Uniti.<br \/>\nSe non selezioni una regione specifica, il sistema utilizzer\u00e0 il centro dati pi\u00f9 vicino in base alla latenza.  <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724050023358\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Quali misure di protezione offre la Zero-Day Protection contro il ransomware?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Zero-Day Protection include funzionalit\u00e0 di rilevamento dei ransomware, tra cui l&#8217;analisi dinamica che monitora in tempo reale i comportamenti sospetti come la crittografia dei file.<br \/>\nIl sistema utilizza anche CryptoGuard per rilevare e bloccare gli attacchi ransomware. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1724050046331\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>\u00c8 possibile vedere quali file sono stati analizzati da Zero-Day Protection?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S\u00ec, in Sophos Firewall esiste una panoramica speciale che mostra tutti i file e gli allegati e-mail che sono stati analizzati da Zero-Day Protection.<br \/>\nQui puoi visualizzare i report contenenti i dettagli dell&#8217;analisi e le corrispondenti valutazioni di sicurezza. <\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><\/p>\n","protected":false},"author":5,"featured_media":0,"parent":0,"template":"","format":"standard","kb_kategorie":[409],"class_list":["post-161278","kb","type-kb","status-publish","format-standard","hentry","kb_kategorie-sophos-firewall"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/kb\/161278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/kb"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/kb"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=161278"}],"wp:term":[{"taxonomy":"kb_kategorie","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/kb_kategorie?post=161278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}