Push NDR analizzando i metadati 

Push NDR analizzando i metadati

Condividi post

Con l'analisi dei metadati invece della solita Deep Packet Inspection (DPI), la società svizzera di sicurezza informatica Exeon Analytics sta creando una soluzione Network Detection & Response (NDR) modernizzata e a prova di futuro nel mercato europeo.

Contrariamente ai metodi consolidati basati su DPI, l'analisi dei metadati non è influenzata dal traffico di dati crittografato. Ciò è rilevante in quanto i moderni attacchi informatici come APT, ransomware e movimenti laterali fanno molto affidamento sulla comunicazione crittografata per le istruzioni di attacco dai server di comando e controllo remoti (C&C).

I metadati crittografati si distinguono

Le tradizionali soluzioni di rapporto di mancato recapito in genere rilevano tali eventi utilizzando un'analisi completa dei dati, che non può essere eseguita in caso di traffico di dati crittografato. La tecnologia di Exeon si basa su metadati completamente disponibili anche in caso di traffico dati crittografato.

"Sebbene l'approccio DPI fornisca un'analisi dettagliata dei singoli pacchetti di dati, richiede un'enorme quantità di potenza di elaborazione ed è cieco al traffico di rete crittografato", ha affermato Gregor Erismann, CCO di Exeon Analytics. “L'analisi dei metadati permette di superare questi limiti. Analizzando i metadati, la comunicazione di rete può essere osservata in qualsiasi punto della raccolta e arricchita con informazioni che forniscono informazioni sulla comunicazione crittografata.

Monitora il traffico crittografato

🔎 Confronto grafico: cosa vedono le soluzioni basate su DPI e cosa vedi con i metadati in ExeonTrace. (Immagine Exeon).

Con la soluzione ExeonTrace NDR, i team di sicurezza possono monitorare tutte le comunicazioni, incluso il traffico dati crittografato, anche in reti IT/OT complesse e distribuite con larghezza di banda molto elevata. Per fornire ai team di sicurezza informazioni su tutto il traffico di rete, l'analisi dei metadati acquisisce una varietà di attributi sulle comunicazioni di rete, sulle applicazioni e sugli attori. Ad esempio, vengono registrati gli indirizzi IP di origine/destinazione, la durata della sessione, i protocolli utilizzati (TCP, UDP) e il tipo di servizi utilizzati.

Inoltre, analizzando i dati di registro, è possibile raccogliere molti altri attributi importanti, efficaci nel rilevare e prevenire attacchi informatici avanzati. Ciò include, ad esempio, informazioni DNS e DHCP, l'assegnazione di utenti a sistemi basati su dati di registro DC o vari hash di oggetti di JavaScript e immagini.

Archiviazione efficiente e medicina legale facilitata

L'analisi dei metadati, integrata dai registri di sistema e delle applicazioni, consente ai team di sicurezza di identificare le vulnerabilità della rete (ad es. Shadow IT) e le minacce informatiche in una fase iniziale, nonché di migliorare la visibilità dell'intera rete IT/OT. Inoltre, i metadati leggeri consentono un'archiviazione efficiente dei record storici, facilitando notevolmente le indagini forensi. Inoltre, l'utilizzo di una soluzione NDR basata sull'approccio dei metadati consente di monitorare tutto il traffico dati nella rete aziendale al fine di identificare attività sospette e vulnerabilità su tutti i dispositivi connessi alla rete, inclusi i dispositivi IoT.

Altro su Exeon.com

 


Informazioni su Exeon Analytics

L'azienda cybertech svizzera specializzata nella protezione delle infrastrutture IT e OT attraverso l'analisi della sicurezza basata sull'intelligenza artificiale. La piattaforma Network Detection & Response (NDR) ExeonTrace offre alle aziende l'opportunità di monitorare le reti, rilevare immediatamente le minacce informatiche e quindi proteggere efficacemente il panorama IT della propria azienda, in modo rapido, affidabile e completamente privo di hardware.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più