Piu precise le rilevazioni di Nai e Iss

Attenti al lupo. é uno dei rischi maggiori in tema di virus. Troppo spesso i continui falsi allarmi rendono la vita impossibile ai network manager che finiscono con l’abbassare la guardia. Per evitare situazioni del genere tanto Nai (Network Ass …

Attenti al lupo. é uno dei rischi maggiori in tema di virus. Troppo spesso
i continui falsi allarmi rendono la vita impossibile ai network manager che
finiscono con l’abbassare la guardia. Per evitare situazioni del genere
tanto Nai (Network Associates) quanto Iss (Internet Security Systems) hanno
rilasciato nuove versioni dei propri sistemi di intrusion detection.
Più precisamente, Nai ha arricchito la famiglia di prodotti CyberCop con
CyberCop Monitor, che ora comprende un componente server based che comunica
con un analizzatore di pacchetto centralizzato per proteggere contro gli
attacchi diretti contro il server stesso o la rete in generale. La
rilevazione delle intrusioni si basa appunto sulla tipologia di attacco. Il
nuovo monitor della società statunitense è in grado di controllare
contemporaneamente l’attacco al server e all’host, accelerando le
prestazioni e migliorando la qualità delle rilevazioni.
Tra le altre innovazioni, c’è da segnalare una nuova interfaccia Gui e la
possibilità di installazione da remoto attraverso la Management Console di
Microsoft. Nai, inoltre, ha presentato CyberCop Sting Module, un add on del
monitor, che permette di creare una sorta di rete fantasma, ingannando
l’intruso e distraendolo, mentre il sistema raccoglie informazioni su di
esso.
Iss, dal canto proprio, ha rilasciato RealSecure 3.1, che aggiunge nuove
funzionalità al sistema Total Surveillance Architecture. In particolare,
l’ultima release fornisce la capacità di sintonizzare meglio parametri e
signature su un attacco, in modo da evitare i falsi allarmi citati in
apertura.
Anche RealSecure integra la rilevazione di intrusione network e host based,
inoltre Iss ha migliorato i collegamenti con la tecnologia di CheckPoint,
per consentire al sistema di leggere gli oggetti del firewall direttamente.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome