Quarantena per la rete

Una protezione intelligente per i client e gli end point.

TippingPoint, la divisione sicurezza di 3Com, ha reso disponibile Quarantine Protection, elemento di una strategia globale di sicurezza degli end point per la protezione e la salvaguardia dei client, che sfrutta l’infrastruttura di rete esistente per isolare i device infetti.

La tattica dell’isolamento dei computer infetti consente alle imprese di mantenere la rete in condizioni d’uso e di bloccare la diffusione interna degli attacchi.
Secondo 3Com, l’adozione di una soluzione di sicurezza clientless basata sulla rete, consentirebbe di ridurre i costi amministrativi associati alla gestione di soluzioni che, in genere, richiedono un elevato dispiego di risorse per portare su ogni device i rimedi necessari.

Quarantine Protection utilizza i sistemi TippingPoint Ips, Sms (Security Management System) e gli switch o i sistemi di gestione delle reti per bloccare traffico illecito, limitare le infezioni degli endpoint e fornire assistenza per la correzione delle periferiche infette.

Le azioni di quarantena sono flessibili e possono includere la visualizzazione di una pagina Web di correzione, il blocco di una porta o il reindirizzamento del pc infetto su una Vlan di quarantena isolata e gestita sulla base di una policy definibile dall’amministratore di rete

Per implementare la soluzione Quarantine Protection, 3Com suggerisce tre metodi da scegliere in funzione delle policy e delle apparecchiature dell’infrastruttura di rete esistente: quarantena tramite TippingPoint Ips (con il sistema Ips che blocca il traffico illecito proveniente da device infetti e mostra una pagina di correzione con le istruzioni da seguire per rimuovere l’infezione; il traffico generato dall’host viene bloccato dal sistema Ips, fino a quando il device non è bonificato); quarantena tramite Ips e Sms
(Sms mette in relazione gli eventi e interviene, ad esempio, con notifiche o comunicando con lo switch per impedire al sistema da cui proviene l’attacco di accedere alla rete; il sistema interagisce con l’infrastruttura per identificare l’host da cui proviene l’attacco ed eseguire opportuni interventi di quarantena); quarantena con Ips, Sms e un sistema di gestione della rete, che adotterà le contromisure necessarie sulla base delle policy impostate in precedenza dall’amministratore o consentirà l’intervento manuale dell’amministratore.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome