H2biz - International Business HUB
Honeypot: la protezione contro gli attacchi informatici
Honeypot: la protezione contro gli attacchi informatici

Fornitore      Massimo Rossi

Settore: Software e Licenze


Condividi   |   Consiglia   |   Inoltra


Un honeypot è un server volontariamente vulnerabile, isolato e protetto dalla normale rete aziendale utilizzato come strategia di sicurezza informatica per ingannare eventuali hacker. 

Come misura preventiva, un’azienda installa una serie di server o sistemi che sembrano essere vulnerabili. L’azienda dà l’impressione di non preoccuparsi di alcuni aspetti legati alla sicurezza. Una volta tesa la trappola, l’obiettivo è quello di attirare gli aggressori.
Il cybercriminale non si rende conto che quello che sembra un punto di ingresso vulnerabile è in realtà una trappola che viene attentamente monitorata dall’azienda in questione.
 

Le aziende possono trarne vantaggio in tre modi:

- Contenendo gli attacchi veramente pericolosi
- Facendo perdere tempo agli aggressori
- Analizzando i loro movimenti per individuare nuove potenziali forme di attacco che vengono utilizzate nel loro settore

In questo modo si riesce a rendere più sicura la vera rete aziendale.


Honeypot per i malware

Gli honeypot vengono anche utilizzati per rilevare malware, sfruttando i noti vettori di propagazione e di attacco.
I vettori di propagazione, come le unità USB, gli allegati email o le app dei telefoni aziendali, possono essere facilmente controllati verificando la presenza di modifiche, sia manualmente sia utilizzando software dedicati.
Le caratteristiche del malware intercettato vengono analizzate per sviluppare software antimalware o per eliminare vulnerabilità nei vettori.
Gli honeypot sono molto utili anche per sventare eventuali cryptolocker che entrano nella rete e che bloccano tutti i sistemi fino ad avvenuto pagamento del riscatto.


Honeynet

Una honeynet è una rete di honeypot che interagiscono tra loro, strettamente controllata e monitorata. È configurata per attrarre gli hacker e distrarli dalla vera rete aziendale.
Simulando una rete reale, monitora e registra tutti i dati e movimenti degli aggressori, permette di studiare nuovi malware e di vedere come si propagano da un host all’altro. Il tutto in totale sicurezza lasciando la vera rete aziendale isolata e protetta.


Streaming

Tonino Quattrone Sono alla ricerca di investitori per estendere ulteriormente la nostra rete di Centri Assistenza Tecnica di prossimità.
Tonino Quattrone ha modificato il suo profilo
Tonino Quattrone ha modificato il suo profilo
Mauro Broda Istituto Consolare Internazionale - ICI apre ai professionisti NUOVE APERTURE DEI CONSULAR POINT ICI PER IL TUO BUSINESS L'ICI seleziona Delegati a cui affidare il ruolo di Responsabili dei “Consular Point ICI” sul territorio italiano tra i professionisti interessanti alla creazione di nuove sinergie e nuove opportunità di Business. Email di contatto: ici.segreteria@gmail.com |
Jump Group ha modificato il suo profilo

Marketplace

Eventi