Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Come gestire gli attacchi DoS di nuova generazione

Scarica gratuitamente

Come gestire gli attacchi DoS di nuova generazione

SCARICA IL WHITEPAPER
file_download

L’indisponibilità di un sito significa disservizio. In questo documento i consigli per preservare il business e per fronteggiare l’onda montante dei Denial of Services, oggi ancora più evoluti e sofisticati

25 settembre 2014

Rispetto al passato non conta essere grandi, piccoli, locali o internazionali: gli attacchi al business da parte dei cybercriminali sono diventati trasversali e pervasivi. Soprattutto, sono sempre più invisibili.

I radar dei CIO sono sintonizzati sulla sicurezza degli ambienti e dei servizi, ma la maggior parte degli attacchi noti come Denial of Services (DoS) sono subdoli: come bombe a orologeria esplodono improvvisamente, bloccando siti e sistemi con un impatto sula business continuity spesso molto significativo.

In questo white paper elaborato dagli esperti di Citrix vengono illustrati tutti i nuovi meccanismi di funzionamento dei DoS di nuova generazione, che oggi sfruttano la facilità e la rapidità degli accessi, l’integrazione dei dispositivi fissi e mobili ai sistemi di rete, l’omogeneizzazione dei protocolli.

Capire scenario e nuove dinamiche consente di rafforzare i regimi di presidio per mitigare i DoS attraverso l’adozione di:

  • una strategia di servizio basata su un approccio locale o in cloud, valutando i pro e i contro dell’uno e dell’altro a seconda della tipologia di esigenze
  • soluzioni integrate atte a presidiare i vari layer del networking aziendale
  • protocolli di validazione dei pacchetti che supportino TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP e SIP
  • piattaforme di gestione capaci di assicurare policy flessibili, con una personalizzazione granulare di un’ampia gamma di task: soglia di banda, profilazione delle risorse

Scarica subito

SCARICA IL WHITEPAPER