White paper

Sicurezza: perché andare oltre la visibilità del Livello 7 per gestire meglio gli endpoint

Vedere oltre al Livello 7 consente agli addetti alla sicurezza IT di identificare gli endpont compromessi in modo più rapido ed efficiente rispetto a quanto possa fare la sola ispezione approfondita dei pacchetti

Pubblicato il 14 Apr 2016

Negli ultimi anni i produttori di infrastrutture di rete e di sicurezza hanno lavorato a lungo per aggiungere la visibilità del Livello 7 ai rispettivi prodotti di gestione del traffico e di sicurezza, principalmente nella forma dell’ispezione approfondita dei pacchetti (DPI).

Purtroppo, la visibilità del Livello 7 da sè sola non aiuta a distinguere i flussi di traffico legittimi da quelli illeciti, né offre facilmente un significativo approfondimento sullo stato della sicurezza degli endpoint interessati. Ma se la visione va oltre il livello delle applicazioni, se si estende agli specifici processi applicativi che avviano una connessione, diventa molto più facile capire gli eventi legati alla sicurezza.

Questo white paper, fornito da Intel Security, descrive come andando oltre il Livello 7 sia possibile definire un’architettura per la sicurezza della rete e degli endpoint di classe più evoluta. Potrete capire:

  • cosa fare per ottenere una visibilità centralizzata sulle minacce
  • dove intervenire per identificare in tempo reale le connessioni di rete e gli eseguibili malevoli
  • perché è possibile impedire la diffusione di malware avanzato, minacce zero-day, attacchi denial-of-service (DoS) e botnet
  • come ispezionare e bloccare il traffico illegittimo
  • in che modo trovare più velocemente gli endpoint infettati

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4