Protocolli Scada e VoIp da difendere.
TippingPoint ha aggiornato i propri sistemi di prevenzione dalle intrusioni con la protezione per i protocolli Scada (Supervisory Control and Data Acquisition), VoIp (Voice over Ip) e per i giochi online.
I protocolli Scada sono di basilare uso presso il settore industriali, ad esempio per il controllo della gestione dell’energia, del petrolio, del metano, dell’acqua e dell’elettricità. Quando sono stati creati, i protocolli erano proprietari e non erano collegati al mondo esterno. Oggi, molti di questi protocolli sono connessi a Internet e quindi esposti alle minacce. La divisione di 3Com ha pertanto integrato la protezione contro potenziali minacce, attacchi di tipo Denial of Service (DoS), anomalie nei protocolli e comunicazioni client/server non autorizzate tramite protocolli Scada, inclusi Modbus, Dnp3 e Iccp.
Parimenti, con l’aumento dell’utilizzo del protocollo VoIp, aumentano anche i rischi in termini di protezione delle reti aziendali. TippingPoint è in grado di fornire una protezione VoIp migliorata contro gli attacchi più probabili, studiata in base agli strumenti di attacco VoIp specifici e alle vulnerabilità VoIP esistenti. Presente anche la protezione per VoIp sotto forma di sistema di difesa contro gli attacchi di tipo Denial of Service e anomalie del protocollo. Le nuove funzionalità di TippingPoint offrono una protezione migliorata per il protocollo di segnalazione VoIP Session Initiation Protocol (Sip).
Il settore dei giochi online, poi, è in rapida crescita e può influire negativamente sulla produttività delle aziende e sulla disponibilità di larghezza di banda. Come reazione a questo sviluppo, TippingPoint ha esteso la copertura del filtraggio al settore dei giochi, includendo alcuni dei più popolari giochi online. Questi filtri sono in grado di bloccare i giochi o di limitarne la frequenza allo scopo di aumentare al massimo la larghezza di banda per applicazioni e servizi business-critical.
Oltre all’aumento della copertura della protezione, TippingPoint ha perfezionato i sistemi anti-intrusione tramite l’aggiunta di nuove funzionalità di configurazione della protezione e dell’usabilità. Grazie alla possibilità di applicare criteri a segmenti virtuali all’interno dei segmenti di rete fisici, si può disporre di un numero maggiore di opzioni per l’impostazione dei criteri, in quanto non sono limitati alle porte fisiche Ips.