Support

Locale e globale Visibilità del network

Arbor Networks fornisce soluzione per il controllo di network locali e globali ad alcune delle reti più grandi e complesse del mondo.


Cosa significa quando Arbor dice “Vediamo cose che gli altri non vedono”?

Quello che rende Arbor diversa dalle altre compagnie di sicurezza è la nostra capacità di usare la nostra esperienza di fornitori del servizio per fornire benefici a tutti i nostri clienti nei mercati enterprise e cloud/hosting.

ATLAS è un progetto collaborativo con più di 300 clienti che hanno accettato di condividere dati anonimi di traffico dalle loro installazioni di Peakflow, per un fantastico totale di più di 90 Tbps di dati.  Da questo unico punto di vista, il team di ricerca di Arbor, ASERT, è posizionato nel modo migliore per fornire informazioni su DDoS, malware e botnet che minacciano le infrastrutture di Internet e i gestori di rete.

I clienti Arbor hanno un considerevole vantaggio competitivo che unisce una visione dei loro network (attraverso i prodotti installati) combinata con una analisi del traffico dati globale (attraverso ATLAS). Questa è una potente combinazioni di intelligence per la sicurezza delle reti che non ha rivali al giorno d’oggi

Che tipo di informazioni sono fornite da ATLAS?

Per i professionisti di sicurezza, il portale ATLAS è una risorsa pubblica che fornisce delle informazioni che derivano dal sistema ATLAS sulle attività di host/port scanning activity, zero-day exploits e sulla propagazione dei worm, sugli allarmi di sicurezza, sulle vulnerabilità le botnet dinamiche e le infrastrutture per il phishing. Comprende:

  • Global Threat Map: Visibilità in tempo reale sulle minacce mondiali
  • Threat Briefs: Riassume gli allarmi di sicurezza più significativi che hanno avuto luogo nelle ultime 24 ore
  • Top Threat Sources: Visualizzazioni multidimensionali delle attività di origine degli attacchi
  • Threat Index: Riassume le attività dannose su Internet dando delle valutazioni di minaccia dettagliate
  • Top Internet Attacks: Una immagine di 24 ore sulle tecniche più utilizzate per il lancio di attacchi a livello mondiale
  • Vulnerability Risk Index: Identifica le vulnerabilità più pericolose che vengono sfruttate su Internet in questo momento

Per i clienti Arbor, l’intelligence feed di ATLAS® (AIF) fornisce politiche e contromisure che permetteranno di gestire velocemente le minacce più elaborate. AIF è un servizio dell’Arbor Security Engineering and Response Team (ASERT) e permette ai clienti di beneficiare direttamente della profondità e dell’ampiezza delle capacità di ricerca di Arbor.

Tutti gli aggiornamenti di AIF vengono caricati in maniera automatica sui prodotti Pravail con una sottoscrizione attraverso una connessione sicura SSL. I clienti possono scegliere fra due diversi piani di sottoscrizione basati sulle loro necessità.

  • AIF Basic: Comprende le politiche e le contromisure per individuare le attività collegate alle minacce DDoS e all’attività delle botnet.
  • AIF Advanced: Include il servizio di base, così come le regole che identificano le minacce provenienti da location specifiche, gli attacchi mirati o le campagne, e i rischi collegati alle botnet, al DDoS, alle frodi finanziarie o a quelle che puntano i device mobili.

Cosa rende un feed di informazioni sulla sicurezza efficace?

Un feed sulla security intelligence è buono quanto le informazioni che vengono usate per generarlo. La natura delle minacce evolute richiede un team di security dedicato con strumenti avanzatissimi e con processi che consentano l’analisi non solo del codice che sta alla base dell’attacco, ma l’intera architettura di come l’attacco è stato progettato, armato e eseguito.

Il team mondiale di ricercatori di Arbor è dedicato alla scoperta e all’analisi delle nuove minacce su Internet e sullo sviluppo di difese mirate. Arbor utilizza una combinazione di raccolte di dati dell’attacco, di informazione dei partner e di strumenti di analisi per creare regole AIF che non consentano solo l’individuazione delle minacce ma anche il contesto con sui decidere come gestirle.

Che tipo di visibilità viene fornita dai prodotti Arbor?

Arbor usa NetFlow, la cattura di interi pacchetti di dati e l’intelligence sulle minacce globali della struttura ATLAS per svelare le attività dannose che avvengono nella rete. Questo comprende attacchi dinamici e usi non autorizzati—minacce che di solito sfuggono alle soluzioni di difesa perimetrale.

Cos’è NetFlow?

NetFlow vi permette di vedere le informazioni di alto livello che creano il traffico di rete. NetFlow è un protocollo open sviluppato da Cisco per raccogliere le informazioni di traffico IP e è compreso all’interno di router e switch di Cisco e di altri produttori. NetFlow permette ai componenti della rete di catturare le informazioni sui flussi di traffico di rete—stream di dati che condividono una sorgente e una destinazione comuni con un protocollo comune. Per ogni flusso, NetFlow cattura la porta e l’indirizzo IP della sorgente e della destinazione; il tipo di protocollo usato dal traffico; il tipo di servizio fornito e le interfacce logiche del flusso. NetFlow non richiede l’installazione di sonde hardware che possono essere costose da comprare e mantenere, e causano problemi alla rete, e se vengono installate in sequenza sul flusso di dati, rallentano il traffico di rete.

Dalla sua fondazione nel 2000, Arbor Networks è stata pionieristica nell’uso di NetFlow per gestire e rendere sicuri le reti più complesse e difficili da gestire del mondo.

Che cos’è la cattura dei pacchetti?

La cattura dei pacchetti completi prevede l’intercettazione di tutti i dati grezzi che attraversano un network. Questo permette ai clienti

di individuare in maniera specifica gli attacchi e i comportamenti sospetti e di vedere cosa sta realmente accadendo su un network dal punto di vista della sicurezza.

Secondo Rich Mogull, Analista & CEO presso Securosis, “La cattura di pacchetti interi è una delle uniche maniere in cui possiamo provare che alcune di queste intrusioni siano realmente accadute, vista la pazienza e le capacità degli attaccanti e la loro abilità di utilizzare i buchi esistenti negli strumenti attuali di SIEM e IPS.”