TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Sentinet³® come cybersecurity tool.
Sentinet³® è un prodotto di Unified Proactive Monitoring nato per assicurare alle organizzazioni uno strumento in grado di monitorare rete, apparati, host, servizi ed applicativi...
(pagina 1 di 2)
Sentinet³® è un prodotto di Unified Proactive Monitoring nato per assicurare alle organizzazioni uno strumento in grado di monitorare rete, apparati, host, servizi ed applicativi.

Le peculiarità che ne hanno determinato il successo sono:
• Facilità ed intuitività nell'utilizzo;
• Proattività ovvero la capacità di eseguire azioni al verificarsi di eventi;
• Trasversalità ovvero la capacità di operare su qualsiasi piattaforma HW/SW (monitoraggio cross platform).

Una delle funzioni meno conosciute di questo potente sistema è la possibilità di essere utilizzato come Cybersecurity tool.

Per Cybersecurity si intendono quell'insieme di tecniche che consentono alle organizzazioni di minimizzare il numero di attacchi con esito positivo al proprio sistema informativo. Questo permette la protezione delle informazioni da furto, distruzione, corruzione consentendo nel contempo che siano accessibili ai destinatari.

La Cybersecurity ha il principale obiettivo di ridurre le vulnerabilità di un sistema ovvero tutti i difetti o debolezze che possono essere sfruttate per violarne la politica di sicurezza.

Per ridurre le vulnerabilità si eseguono tecniche definite di hardening. Queste tecniche prevedono due step:

1. riduzione della superficie di attacco ovvero, rimuovere software, disabilitare i servizi, moduli kernel e porte non necessarie. Il concetto alla base di questa operazione è che ogni software porta con sé delle vulnerabilità intrinseche, ogni porta aperta può essere soggetta ad attacco quindi se non servono devono essere disabilitati.
2. miglioramento della robustezza dei sistemi ovvero, abilitando policy di complessità delle password, aggiornando le patch di sicurezza, rimuovendo tutti gli utenti non necessari, riducendo i diritti degli utenti a quelli strettamente indispensabili. Solo dopo aver eseguito l'hardening dei sistemi al tempo T0 abbiamo la certezza dello stato della nostra infrastruttura.
Al tempo T0+1 la nostra infrastruttura potrebbe essere mutata perché si potrebbero essere verificati eventi come:

• Installazione di nuovo software
• Creazione di nuovi utenti
• Migrazione di utenti nel gruppo Amministratori
• Mancata installazione di una nuova patch di sicurezza

Questo indica che il processo di riduzione delle vulnerabilità deve essere un processo continuo e non può essere eseguito unicamente al tempo T0.

Sentinet3® per controllare la superficie di attacco

Una volta eseguito l'hardening dell'infrastruttura, bisogna iniziare a controllare che la fotografia al tempo T0 della stessa non vari.

La prima cosa da fare è monitorare costantemente che la superficie di attacco non si estenda.

Questo avviene quando si verificano i seguenti eventi:

• Quando si installa nuovo software, infatti, come specificato in precedenza, ogni software ha delle vulnerabilità intrinseche che possono essere più o meno pericolose.
• Quando si attivano nuovi servizi
• Quando si aprono nuove porte tcp e udp

Sentinet3® dispone di check che permettono di:

• Controllare che non vari la configurazione software di un server, ogniqualvolta un nuovo software viene installato questo viene segnalato;
• Controllare che non vi sia nessuna variazione sui servizi attivi, ogniqualvolta un nuovo servizio viene avviato questo viene segnalato;
• Controllare che non vengano aperte nuove porte di rete.

Naturalmente il vantaggio apportato da questo prodotto è che il controllo sarà continuo e duraturo.
Pagina 1/2
Lascia un commento
Tag: Cybersecurity, hardening
Condividi