Rete più sicura e danni dimostrabili con la Network Forensic

Un sistema di network forensic di sorveglianza della sicurezza della rete assicura numerosi vantaggi, funzionali ed economici. Li illustra Gabriele Zanoni di FireEye

E’ un dato di fatto che la maggior parte dei sistemi di allarme domestici viene acquistata dopo  aver subito un’effrazione. Il che equivale a chiudere la porta della stalla dopo la classica fuga del bestiame.

Non è parimenti una sorpresa e che anche la maggior parte delle aziende applichi lo stesso processo decisionale per le proprie reti, anche  se con una scala diversa.

La maggior parte della spesa per la sicurezza, evidenzia Gabriele Zanoni, Senior Systems Engineer di FireEye, viene infatti destinata a misure preventive, come firewall e gateway web sicuri, ma la realtà è che le violazioni nelle rete continuano ad accadere con numeri notevoli, nonostante l’ammontare consistente di euro investiti in queste soluzioni, pur valide ma  sempre meno efficaci.

Per peggiorare le cose, aggiunge l’azienda, il dwell time medio di una intrusione, e cioè il tempo  che trascorre prima che sia scoperta  e rimossa, è attualmente di 78 giorni. Questo significa che gli attaccanti rimangono nelle reti aziendali per più di due mesi.

La domanda da porsi a questo punto è se una persona accetterebbe o meno che un ladro intrufolatosi nella sua abitazione e possa rimanerci tutto questo tempo? La risposta è di certo no e per questo semplice motivo il fattore “tempo” è essenziale quando si tratta di una violazione.

Provare e comprendere l’accaduto con la Network Forensic

Come per qualsiasi intrusione in una proprietà privata o pubblica, possedere delle prove sul fatto accaduto è la chiave per comprendere l’evento sgradito, in che modo si sia verificata, cosa è stato trafugato e infine trovare il rimedio migliore per evitare che accada nuovamente.

Questo è il motivo per cui disporre di una soluzione di network forensics, osserva FireEye, è importante.

Ma di cosa si parla? In pratica, la network forensic è simile a un sistema di registrazioni a circuito chiuso. Consente di disporre della registrazione di tutto il traffico di rete  in modo che quando si verifica una violazione i team di sicurezza possano consultarla immediatamente e retrocedere nel tempo. Disporre di un sistema di registrazione del traffico della rete consente in sostanza di ridurre il “dwell time” e identificarne l’impatto sui dati risultati compromessi,

Ma quali sono i benefici derivanti dal disporre di una soluzione di network forensics? Cinque i più importanti:

Eliminazione de gli angoli ciechi della rete. Dà la possibilità di registrare rapidamente tutto il traffico di rete. Significa avere una soluzione in grado di registrare il traffico ad alte velocità senza perdere l’integrità dei dati. Dopo tutto, non si può fermare ciò che non si vede.

Prove  quando servono. Fornisce risposte a domande su chi ha fatto irruzione, che cosa hanno toccato, cosa si sono lasciati alle spalle, cosa è stato rubato, quali altri sistemi sono stati compromessi.

Sicurezza a un livello più elevato. Fornisce, tra le altre, indicazioni e “racconta” come si è verificata la violazione, dove è andato l’aggressore, quali sistemi e/o endpoint sono stati compromessi

Risposta ottimizzata agli incidenti. Fornisce garanzie su ciò che è effettivamente accaduto e su informazioni su come rispondere aiutando nel determinare quindi la gravità di una violazione.

Recupero semplificato. Permette di richiedere il risarcimento danni per le investigazioni o per altre finalità assicurativi dimostrando  i danni effettivi e le perdite dovute agli attacchi informatici.

“Ogni rete aziendale è soggetta ad attacchi e violazioni. La storia, anche recente, dimostra che non basta concentrare tutti gli sforzi sulle misure preventive, in quanto è sufficiente una sola vulnerabilità, non solo tecnica ma anche logica, per entrare nella rete aziendale e fare danni. Detto questo è chiaro, conoscendone i notevoli vantaggi, che una soluzione di network forensics deve essere un must have per ogni azienda”, ha commentato Gabriele Zanoni, Senior Systems Engineer di FireEye..

 

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli