Il valore di un Ips si mette a bilancio

Radware ha provveduto a un aggiornamento delle proprie soluzioni per la protezione totale delle infrastrutture di rete, senza intervento umano e in tempo reale. In termini semplici, si tratta di un set che completa l’Ips (Intrusion prevention system). …

Radware ha provveduto a un aggiornamento delle proprie soluzioni per la protezione totale delle infrastrutture di rete, senza intervento umano e in tempo reale. In termini semplici, si tratta di un set che completa l’Ips (Intrusion prevention system). ApSolute Immunity, difatti, si propone di proteggere l’infrastruttura da minacce conosciute o emergenti che i sistemi Ips tradizionali non sanno individuare, come quelle di uso illecito della rete, attacchi Ssl, abusi nei servizi VoIp. La strategia, in un certo qual modo, si ispira al sistema immunitario umano, nel senso di avere la capacità di contrastare minacce note o sconosciute senza bisogno di “vaccinazioni”. Con Immunity, Radware propone l’upgrade di DefensePro in versione 4.10 con nuove funzionalità: maggior visibilità di rete, elaborazione di rapporti sulla natura di un attacco o di una minaccia, analisi comportamentale di server e rete per risolvere il ritardo causato da attacchi zero-minute e non-vulnerability. Ma a cosa serve e quanto si guadagna oggi dall’avere una soluzione integrata di Ips? Ce lo facciamo spiegare da Ron Meyran, product manager Security di Radware.

Cos’è un Ips integrato?

«Una soluzione Ips normale offre protezione da attacchi noti o sconosciuti. Una soluzione Ips integrata include la protezione aggiuntiva a livello rete per flooding contro attacchi di tipo Denial of service, anche distribuiti, nonché la gestione dell’ampiezza di banda in grado di limitare gli spazi assegnati ad applicazioni non essenziali (come il peer-to-peer) e di garantire la banda necessaria alle applicazioni critiche, come il Crm e le applicazioni Web».

A quali aziende serve?

«Sia le medie aziende che quelle di grandi dimensioni utilizzano soluzioni Ips a livello dei propri gateway di rete e degli ingressi in-front dei propri centri dati».

Come si calcola il Roi di una soluzione di Ips integrata?

«Il Roi è facilmente calcolabile: dividete il fatturato globale per 365 e poi per 24. Il risultato dà la perdita di fatturato causata da un’ora di downtime della rete. Calcolate poi il numero di ore di downtime della rete dell’anno precedente e moltiplicatelo per il costo orario di downtime. Così ottenete il costo annuale dei downtime che avrebbe potuto essere risparmiato adottando la soluzione Ips più appropriata».

Quali sono le applicazioni che possono beneficiare di un Ips integrato?

«Per prime saranno le attività di business online ad avvantaggiarsi degli Ips, in quanto vedranno protette le applicazioni che generano il loro fatturato. Le attività di vendita online si basano generalmente su applicazioni Web-enabled che svolgono operazioni finanziarie. I servizi sanitari, invece, utilizzano canali di comunicazione online per trasmettere in tempo reale informazioni relative ai pazienti. Questo settore ha l’obbligo di tutelare la privacy dei pazienti e al tempo stesso di garantire produttività al sistema. Nelle Università, poi, sono operativi ambienti aperti di ricerca, che non sono dotati di firewall a protezione della rete. Per prevenire l’utilizzo e l’abuso di tali risorse per sferrare attacchi, e per evitare attacchi a server e host, le università utilizzano le soluzioni Ips per filtrare attività maligne a livello di rete. Infine, molte aziende fanno assegnamento sulla connettività, e ogni interruzione può danneggiarne la produttività».

Che differenze ci sono fra minacce pericolose e non-pericolose e come vanno trattate?

«Le principali minacce che una soluzione Ips può risolvere partono dall’hacking per frodi finanziarie. Oggi gli hacker cercano di realizzare un guadagno immediato mettendosi a disposizione dei cyber-criminali. Le maggiori minacce attuate da questi ultimi comprendono attacchi di phishing, frodi azionarie, estorsioni, furto di informazioni, botnet. Le vulnerabilità zero-minute dispongono di possibili exploit, per i quali tuttavia non ci sono patch. Gli hacker attivano le vulnerabilità zero day e organizzano attacchi mirati usando le vulnerabilità sconosciute, rendendo quasi impossibile la loro individuazione. Quanto alle minacce mobili, il numero di strumenti è in aumento e dati aziendali sensibili diventano sempre più spesso accessibili da punti esterni all’azienda, la sicurezza del perimetro di rete viene infranta. I dipendenti introducono i malware nella rete, favorendo la diffusione di worm, bot, trojan. Diversamente dal passato, oggi gli hacker sono meno interessati al sistema operativo, quindi le vulnerabilità di Microsoft non sono più l’obiettivo principale».

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome