SICUREZZA

Network security, una rassegna degli strumenti di analisi di nuova generazione

Sotto l’influenza del cloud, della mobility e della Internet of Things le architetture di rete richiedono nuovi sistemi di monitoraggio e di sicurezza. Gli esperti consigliano di usare i tool di network security. Ecco i più interessanti

Pubblicato il 06 Ott 2014

network-security-140923135836

Oggi i pensieri dei network e dei security manager sono cambianti perché sono profondamente cambiati i sistemi di rete.

Da un modello costituito da una serie di computer con un singolo prompt di login, oggi è tutto un proliferare di dispositivi connessi. Accedono alla rete all’interno all’esterno del perimetro aziendale, rendendo più difficile il lavoro di chi si occupa di network security.


Cambiano le logiche e cambiano gli strumenti di supporto
Il tema di una maggior superficie esposta agli attacchi, richiede un approccio più intelligente ai test di sicurezza ma anche l’uso di strumenti migliori. rispetto ai vecchi metodi legati alla semplice scansione.

Per adattarsi al cambiamento e alle nuove esigenze di sicurezza delle rete è necessaria una maggiore evoluzione rispetto ai tradizionali sistemi di analisi.

Dalle interfacce basate su DoS dei prodotti Sniffer che si usavano 20 anni fa alle interfacce grafiche che caratterizzano gli strumenti di network security di nuova generazione come OmniPeek Network Analyzer o TamoSoft CommView, i responsabili di rete hanno a loro disposizione tante soluzioni interessanti per scoprire problemi di sicurezza basati sulla rete, quali:

  • sistemi che trasmettono o ricevono più traffico rispetto alla media dell’host di rete
  • host o protocolli dispari e, in generale, traffico non consentito
  • soluzioni per la ricognizione della rete
  • rilevamento di un uso del computer dannoso
  • un alto consumo di larghezza di banda che potrebbe puntare a un server Web o FTP non congruo


Cosa offre il mercato ai security manager
Il fatto che i sistemi di controllo e di analisi segnalino che il traffico sul network risulti anomalo significa, generalmente, che qualcosa non funziona. Certo, la validità degli strumenti a supporto della network security non preclude l’insorgenza dei problemi. Sicuramente i cattivi strumenti o addirittura l’assoluta mancanza di strumenti compromette la qualità dei servizi di rete.

Fortunatamente, alcuni dei provider che offrono analizzatore di rete tradizionali stanno integrando diverse componenti di security intelligence all’interno dei loro prodotti, che vanno oltre le funzioni base di controllo della rete e del traffico.

Gli strumenti più innovativi oggi consentono ai team della sicurezza di svolgere un’analisi più granulare dei dati e dei comportamenti dei sistemi, con un’identificazione più precisa e puntuale di endpoint e applicazioni con un monitoraggio a lungo termine.

Al giorno d’oggi, esistono tool più specifici che aiutano a vincere molte delle sfide che vengono dall’evoluzione dell’ambiente aziendale. Questi includono:

  • Fluke Networks Visual TruView per le metriche di applicazione e correlazione degli eventi
  • Fluke Networks AirMagnet Enterprise per reti wireless
  • Skyhigh Networks per l’utilizzo di applicazioni cloud che è passato inosservato a questo punto
  • SolarWinds NetFlow Traffic Analyzer per l’analisi del modello di traffico
  • TamoSoft NetResident per il monitoraggio dei contenuti di rete, l’archiviazione e la ricostruzione
  • Wildpackets WatchPoint Network Monitor per il monitoraggio della rete distribuita e analisi

Naturalmente, queste tecnologie di sicurezza coprono anche le aree più tradizionali della network security, ovvero:

  • Prevenzione della perdita di dati
  • Network Forensic a supporto delle registrazioni e analisi delle comunicazioni di rete
  • Firewall di nuova generazione e sistemi di prevenzione delle intrusioni
  • Informazioni sulla sicurezza e gestione degli eventi


Maggior sicurezza fa risparmiare tempo e risorse e guodagnare velocità
Ogni professionista fa uso di validi strumenti per completare correttamente il suo lavoro. Lo stesso accade per i security manager.

Quando si fa partire un’analisi delle anomalie di rete per controllare la sicurezza interna è raro che non emergano problemi di alcun tipo. Questo perché la quantità di anomalie generata da una molteplicità di cause differenti è costantemente alta. Gli strumenti di network security, procedendo a controlli automatici differenziati, consentono di tenere sotto controllo la situazione con la perseveranza e la frequenza che nessun responsabile della sicurezza oggi si può permettere in termini di attenzione e di tempo.

Utilizzare strumenti di network security di nuova generazione consente ai responsabili della sicurezza di vedere in tempo reale cosa sta accadendo al qualsiasi livello e in qualsiasi punto della Rete, attraverso l’analisi dei trend, delle azioni e degli incidenti. Questo offre al team ICT una velocità indispensabile a minimizzare l’impatto sulla business continuity e sulla qualità dei servizi.


La sicurezza non è mai semplice. Ma è possibile
Certamente una visione chiara della network security e un controllo appropriato di tutta l’architettura di Rete non è così semplice come tutti vorrebbero. Detto questo, lnon è necessario dotarsi dei migliori e più recenti strumenti del Magic Quadrant di Gartner. Si può optare per soluzioni anche meno prestigiose ma altrettanto efficienti.

Se in azienda mancano i budget per investire in nuovi e migliori strumenti di sicurezza, il consiglio degli esperti è almeno di iniziare con una soluzione come Wireshark, collegata a una porta su uno dei suoi switch principali, idealmente quella che supporta l’ingresso del traffico Internet e di quello in uscita. La conoscenza del networking, in particolare sul modello OSI e i protocolli TCP/IP, ha un impatto positivo sulla qualità della sicurezza aziendale, tutelando dalle minacce le risorse ed il business anche nel lungo termine.

La cosa più importante per garantire la sicurezza delle reti di nuova generazione è quella di conoscere cosa sta avvenendo su una rete aziendale. E questo è possibil solo utilizzando in modo corretto gli strumenti adeguati, allineati all’evoluzione dei sistemi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2