Please enable JavaScript.
Coggle requires JavaScript to display documents.
CYBERSECURITY DEVICES AND TECHNOLOGIES - Coggle Diagram
CYBERSECURITY DEVICES AND TECHNOLOGIES
Appliance di sicurezza
Dipositivi autonomi tipo router
Strumenti software eseguiti su un dispositivo di rete
6 categorie
Router
Firewall
Progettato per controllare o filtrare le comunicazioni autorizzate in ingresso e in uscita dai dispositivi o dalle reti
Tipologie:
Firewall a liivello di rete
Firewall a livello di trasporto
Firewall a livello di applicazione
Firewall a livello sensibile al contesto
Server proxy e reverse
Firewall NAT
Firewall basato su host
Firewall basati sulle reti
Firewall basati su host
Sistema di prevenzione delle intrusioni
VPN
Antivirus
Altri dispositivi di sicurezza
Scansione delle porte
Processo di individuazione di porte aperte
Sistemi di rilevamento e prevenzione delle intrusioni
Misure di sicurezza implementate su una rete per rilevare e prevenire attività dannose
IPS
IDS
Rilevamento in tempo reale
:timer_clock:
Scansione attiva degli attacchi usando firewall e IDS/IPS
Avvalersi di strumenti che rilevano malware client/server di nuova generazione
Richiesto per rilevamento di attacchi
DDoS
ecc...
Protezione contro i malware
Per difendersi dagli attacchi zero-day dalle APT
ADVANCED MALWARE PROTECTION(AMP)
Software
Fornisce una visione globale degli attacchi, delle campagne e della distribuzione del malware :passport_control:
BEST PRACTICE PER LA SICUREZZA
Valutazione del rischio
Creare una policy di sicurezza
Misure di sicurezza fisica
Misura di sicurezza per le risorse umane
Eseguire e testare i backup
Mantenere patch di sicurezza e aggiornamenti
Utilizzare il controllo degli accessi
Testare regolarmente la risposta agli incidenti
Implementare uno strumento di monitoraggio, analisi e gestione della rete
Implementare dispositivi di sicurezza di rete
Implementare una soluzione completa per la sicurezza degli endpoint
Istruire gli utenti
Criptare i dati
Approccio comportamentale alla cybersecurity
Sicurezza basata sul comportamento
Forma di rilevamento delle minacce
Prevede acquisizione e analisi del flusso di comunicazione tra un utente sulla rete locale e una destinazione locale o remota
Qualsiasi cambiamento nei normali modelli di comportamento risulta un' anomalia e può indicare un attacco
STRUMENTI PER RILEVAMENTO
Architettura di difesa dalle minacce informatiche di cisco
Obbiettivo è di capire l'attacco a 360 gradi
Honeypots
Attira autore dell'attacco
Una volta che criminale è nell'honeypot, amministratore di rete può analizzare il suo comportamento per costruire difesa migliore
NetFlow
Raccoglie info. sui dati che fluiscono in rete ma anche sui dispositivi in rete e come essi e gli utenti accedono alla rete
Poi mandate ai raccoglitori NetFlow
APPROCCIO DI CISCO ALLA SICUREZZA INFORMATICA
CSIRT
di cisco
Computer Security Incident Response Team
Playbook di sicurezza
Strumenti per il rilevamento e la prevenzione degli incidenti
Sistema
SIEM
(Security Information and Event management)
Sistema di prevenzione della perdita di dati(
DLP
)
ISE e TrustSec di Cisco
Impongono accesso degli utenti alle risorse di rete
creando criteri di controllo degli accessi basati sui ruoli
TEST DI PENETRAZIONE
Pen test
Fornisce consigli per migliorare difesa di un sistema
GESTIONE DEL RISCHIO
1) Inquadra il rischio
2) Valuta il rischio
3) Rispondi al rischio
4) Monitora il rischio