{"id":477,"date":"2015-09-08T10:17:48","date_gmt":"2015-09-08T08:17:48","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=477"},"modified":"2015-09-08T10:17:48","modified_gmt":"2015-09-08T08:17:48","slug":"visibilita-della-rete-aziendale-i-4-consigli-di-watchguard","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/visibilita-della-rete-aziendale-i-4-consigli-di-watchguard\/","title":{"rendered":"Visibilit\u00e0 della rete aziendale: i 4 consigli di WatchGuard"},"content":{"rendered":"
In assenza di strumenti e sistemi adeguati alla raccolta di dati e analisi del comportamento di una rete, i professionisti della sicurezza IT<\/strong> potrebbero incontrare delle difficolt\u00e0. Corey Nachreiner<\/strong>, CTO WatchGuard Technologies<\/strong> ha posto l\u2019attenzione sulla questione ricordando che \u00abPi\u00f9 conosci ci\u00f2 che sta accadendo sulla tua rete e meglio sarai preparato a affrontare intrusi ostili<\/em>\u00bb.<\/p>\n Per questo motivo WatchGuard suggerisce 4 consigli<\/strong> per migliorare la sicurezza di un sistema aziendale<\/strong> grazie alla visibilit\u00e0 della rete:<\/p>\n Dal momento che il traffico di rete varia per ogni organizzazione, esso non pu\u00f2 essere misurato in un solo modo. L\u2019unico modo per rilevare attivit\u00e0 anomale e potenzialmente pericolose \u00e8 avere una comprensione di cosa \u2018sembra normale\u2019 per gli addetti alla sicurezza. Per fare ci\u00f2 occorrono strumenti di visualizzazione che monitorino regolarmente la rete, cosicch\u00e9 si possa essere in grado di rilevare attivit\u00e0 irregolari che potrebbero servire come alert per qualche evento nuovo o diverso dal solito<\/p>\n Tramite l\u2019utilizzo di strumenti di visibilit\u00e0, si possono evincere dei dati fondamentali per evitare un attacco informatico; questi sono infatti in grado di fornire dati come quale server riceve pi\u00f9 attacchi, quali utenti vengono associati a malware bloccati e anche altri tipi di vettori di attacco. In questo modo sar\u00e0 pi\u00f9 facile restringere il campo di azione di certi utenti a vantaggio della sicurezza<\/p>\n La maggior parte dei dispositivi connessi riceve un flusso costante di chatter di rete come ad esempio malware automatizzati. Grazie agli strumenti di visibilit\u00e0 sar\u00e0 possibile installare delle policy di sicurezza auto-bloccanti che fermino l\u2019attacco ancora prima che venga sferrato.<\/p>\n Strumenti di visibilit\u00e0 possono aiutare a visualizzare il flusso di rete e di policy. Possono mostrare come un tipo particolare di traffico attualmente viaggi attraverso la propria rete, e quali policy di sicurezza quel traffico colpisce. Questo aiuta ad identificare molti potenziali errori delle policy che potrebbero essere stati commessi involontariamente.<\/p>\n La realt\u00e0 dei fatti \u00e8 che ben pochi amministratori IT hanno un\u2019immagine accurata di cosa realmente stia accadendo nella rete, e non possiedono strumenti automatizzati che possano velocemente identificare, interpretare ed agire sulle minacce<\/strong>. Gli strumenti di visibilit\u00e0 della rete aiutano i professionisti della sicurezza a scoprire cose riguardo alla rete e ai comportamenti degli utenti che non erano mai state prese in considerazione prima.<\/p>\n
\nUna maggiore consapevolezza della struttura della propria rete \u00e8 invece fondamentale per essere in grado di intervenire sulle policy e renderla pi\u00f9 sicura.<\/p>\n1. Stabilire dei confini per quello che \u00e8 considerato un normale comportamento di un utente:<\/h4>\n
2. Identificare asset sensibili che potrebbero rappresentare dei bersagli per i cyber-criminali:<\/h4>\n
3. Bloccare il chatter che potrebbe distrarti dalle minacce reali:<\/h4>\n
4. Scoprire cosa sta funzionando e cosa no:<\/h4>\n