Nuovi TAP di rete ad alta sicurezza secondo lo standard IEC 62443

Condividi post

I TAP di rete (Test Access Ports) vengono utilizzati per intercettare i dati di rete in modo sicuro e affidabile. I TAP sono inseriti nella linea di rete da monitorare e instradano l'intero traffico dati senza interruzioni e senza perdita di pacchetti, mantenendo l'integrità dei dati.

I TAP vengono generalmente utilizzati per inoltrare il traffico di rete a un IPS, IDS, WAF, NDR, broker di pacchetti di rete, sistema di analisi o strumento di sicurezza. D'altra parte, la porta SPAN/Mirror spesso utilizzata ed esistente sugli switch di rete non è adatta per scopi professionali. Poiché non è immune da compromessi, non può garantire un output di dati inalterato senza perdita di pacchetti. Una circostanza di cui gli aggressori possono facilmente approfittare.

Quanto sono sicuri i TAP di rete?

I TAP di PacketRaven sono tra i dispositivi di rete più sicuri sul mercato. Un fattore di sicurezza dei NEOX TAP è il fatto che lavorano su OSI Layer 1 e quindi non hanno indirizzo IP o MAC. Di conseguenza, non possono essere facilmente rilevati e compromessi nella rete.

Inoltre, molti NEOX TAP dispongono di una cosiddetta funzione diodo dati. Ciò rende tecnicamente impossibile l'accesso alla rete intercettata e attiva tramite la porta di monitoraggio o la manipolazione dei dati di rete. Ciò significa che i TAP di rete di NEOX Networks, anche nella versione standard, sono tra i componenti di rete che possono essere utilizzati per escludere un vettore di attacco.

Molto sicuro diventa estremamente sicuro

Versione TAP appositamente rinforzata per la protezione della rete nell'area KRITIS (Immagine: NEOX Networks).

Per le aree ad alta sicurezza secondo IEC 62443 e le infrastrutture critiche (KRITIS), tuttavia, anche questo a volte non è sufficiente, motivo per cui NEOX Networks offre ora anche una versione appositamente rinforzata dei suoi TAP. Questi TAP vengono consegnati preconfigurati e non consentono successive modifiche alla configurazione. Inoltre, sono protetti da aperture indesiderate o inosservate da speciali viti e sigilli di sicurezza.

E per finire, questi TAP NEOX hanno anche un firmware speciale protetto e crittografato. Ad ogni avvio del TAP, Secureboot viene utilizzato per verificare se il firmware da eseguire ha una firma valida e una chiave pubblica autorizzata. In caso contrario, il TAP non potrà essere messo in funzione.

La legge BSI per KRITIS potrebbe aumentare la domanda

Timur Özcan, amministratore delegato di NEOX NETWORKS: “La domanda di TAP crescerà fortemente nei prossimi mesi. Da un lato, ciò è dovuto alle minacce alla sicurezza generalmente aumentate. Ma anche attraverso il comma 8a della legge BSI, che afferma che la tecnologia informatica delle infrastrutture critiche deve prendere precauzioni organizzative e tecniche da maggio 2023 per garantire l'uso di sistemi di rilevamento degli attacchi. E per rendere possibile ciò servono le TAP che raccolgono i dati e forniscono ai sistemi di riconoscimento i dati necessari”.

Altro su Neox-Networks.com

 


A proposito di RETI NEOX

NEOX NETWORKS GmbH, con sede a Langen vicino a Francoforte sul Meno, è un fornitore di soluzioni innovative specializzato nei settori della visibilità, del monitoraggio e della sicurezza della rete. Fondata nel 2013, l'azienda è cresciuta costantemente nell'intervallo percentuale a due cifre negli ultimi esercizi finanziari e si è affermata non solo come distributore a valore aggiunto (VAD) ma anche come produttore di prodotti di monitoraggio IT per le principali aziende IT come affidabile e partner professionale.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più