Visibility And Analytics

Attualmente ci sono attacchi che utilizzano più metodi (blended attacks) e si sviluppano in più fasi (staged attacks), per questo è fondamentale avere massima visibilità della tipologia di traffico che transita all’interno della propria rete.

Per fare ciò è necessario munirsi di soluzioni ideate per consentire agli amministratori di rete, i manager dell’azienda o i tecnici di rete di monitorare il traffico che transita negli apparati di rete, sia fisici che virtuali, in modo da tenere sotto controllo le prestazioni della rete, le risorse utilizzate ed analizzare i dati avendo quanto più contesto possibile.

Qualora la mole di traffico dovesse risultare troppo cospicua per analizzare ogni singolo pacchetto, si potrebbe passare all’analisi dei descrittori sintetici del traffico, come Netflow, JFlow, altri.

È bene notare che la maggior parte del traffico viene criptato, quindi le soluzioni adottate devono essere in grado di fornire una risposta in merito alla genuinità dei pacchetti scambiati basandosi sull’header e non sul payload.

Gli strumenti legacy come sonde, firewall e proxy non sono più sufficientemente efficaci, bisogna affidarsi a tecnologie basate sul Machine Learning e sistemi UEBA (User and Entity Behavior Analysis), in grado di adattarsi alle diverse realtà aziendali ed applicare un approccio Zero Trust per definire se un soggetto, già autenticato o meno, si stia comportando in maniera pericolosa.

Abbiamo a cuore la tua privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy