• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»I cinque principali vantaggi della Network Forensics

    I cinque principali vantaggi della Network Forensics

    By Redazione LineaEDP08/04/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Li elenca Gabriele Zanoni, Senior Systems Engineer di FireEye

    La maggior parte dei sistemi di allarme domestici viene acquistata dopo aver subito un’effrazione. Non è assolutamente una sorpresa e, purtroppo, anche la maggior parte delle aziende applica lo stesso processo decisionale per le proprie reti. La maggior parte della spesa per la sicurezza viene destinata a misure preventive, come firewall e gateway web sicuri, la realtà è che le violazioni nelle rete continuano ad accadere con numeri notevoli, nonostante i miliardi di dollari spesi per queste soluzioni.

    Per peggiorare le cose: il dwell time medio di un intrusione è attualmente di 78 giorni. Questo significa che gli attaccanti rimangono nelle reti aziendali per più di due mesi senza essere scoperti. Una persona accetterebbe, per esempio, che un ladro intrufolatosi nella sua abitazione, possa passarci tutto questo tempo? Naturalmente no. Per questo motivo il tempo è essenziale quando si tratta di una violazione.

    Come per qualsiasi irruzione, possedere delle prove è la chiave per comprendere quanto sia accaduto, in che modo si sia verificata, cosa è stato rubato e trovare il rimedio migliore per evitare che accada nuovamente. Questo è il motivo per cui una soluzione di Network Forensics, è così importante.

    La Network Forensics, simile a un sistema di registrazioni a circuito chiuso, consente di avere la registrazione di tutto il traffico di rete – buono o cattivo – in modo che quando si verifica una violazione, i team di sicurezza possano consultarla immediatamente e tornare “indietro nel tempo”. Avere questo sistema di registrazione del traffico della rete consente di ridurre il dwell time e identificare l’impatto sui dati compromessi, minimizzando i danni.

    Ci sono molti vantaggi nel possedere una soluzione di Network Forensics in un’azienda, e di seguito indichiamo i cinque più importanti:

    1. Elimina gli angoli ciechi della rete. Di primaria importanza per la Network Forensics è la possibilità di registrare rapidamente tutto il traffico di rete. Questo significa avere una soluzione in grado di registrare il traffico ad alte velocità senza perdere l’integrità dei dati. Dopo tutto, non si può fermare ciò che non si vede.
    1. Fornisce prove esattamente nel momento in cui servono. È importante avere uno strumento di Network Forensics in grado di fornire risposte rapide a domande come: Chi ha fatto irruzione? Che cosa hanno toccato? Cosa si sono lasciati alle spalle? Cosa è stato rubato? Quali altri sistemi sono stati compromessi? Tutte queste informazioni devono essere fornite in pochi minuti e non in ore o giorni. Quanto più velocemente il team di sicurezza è in grado di identificare un intruso e quello che ha fatto, tanto più velocemente poi avrà la possibilità di rispondere.
    1. Innalza la sicurezza. Una soluzione di Network Forensics fornisce chiare indicazioni e “racconta” come si è verificata la violazione, dove è andato l’aggressore, quali sistemi e/o endpoint sono stati compromessi e altro ancora. Sfruttando queste informazioni il team di sicurezza è in grado di individuare punti deboli non visti prima e consolidare le difese esistenti.
    1. Migliora la risposta agli incidenti. Con così tante questioni legali e regolamentazioni relative alla notifica delle violazioni e alla perdita di dati critici, possedere una soluzione di Network Forensics fornisce garanzie su ciò che è effettivamente accaduto e su informazioni su come rispondere aiutando nel determinare quindi la gravità di una violazione.
    1. Semplifica le fasi di recupero. Per richiedere il risarcimento danni per le investigazioni o per altre finalità assicurativi, alle aziende può essere richiesto di mostrare i danni effettivi e le perdite dovute agli attacchi informatici. Una solida soluzione di Network Forensics può individuare i dati exfiltrati effettivamente, facilitando ulteriormente la necessità di mostrare i danni o la perdita di proprietà intellettuale.

    Non stupisce allora il commento di Gabriele Zanoni, Senior Systems Engineer di FireEye, secondo cui: «Conoscendone i notevoli vantaggi, una soluzione di Network Forensics deve essere un must have per ogni azienda. Ogni rete aziendale è soggetta ad attacchi e violazioni. La storia, anche recente, dimostra che non basta concentrare tutti gli sforzi sulle misure preventive, in quanto è sufficiente una sola vulnerabilità, non solo tecnica ma anche logica, per entrare nella rete aziendale e fare danni».

    Come per gli allarmi domestici, però, il momento migliore per dotarsi di una soluzione di Network Forensics è prima che si verifichi l’effrazione.

    dwell time FireEye Gabriele Zanoni Network Forensics
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.