Cosa sono le soluzioni NAC? E la Runtime Protection?

Per gli utentiProtezione dei datiAutenticazioneSicurezza AziendaleVulnerabilità
sicurezza

Torna la nostra guida alle soluzioni software e hardware di sicurezza. Parliamo di Network Access Control e Runtime Protection.

Network access control (NAC)

Le soluzioni NAC difendono la rete e le informazioni in essa contenute contro le minacce rappresentate dagli utenti o dai dispositivi che accedono alla rete stessa.
NAC è caratterizzato da tre aspetti principali:

• Autenticazione di utenti e dispositivi, per confermarne l’identità
• Verifica dei computer che tentano di accedere alla rete, per assicurarsi che siano privi di virus e che soddisfino i criteri di sicurezza
• Attuazione delle policy in base al ruolo dell’utente, in modo che ciascun singolo individuo possa accedere alle informazioni corrispondenti a tale ruolo, impedendo nel contempo l’accesso ad altre informazioni

Runtime protection

La runtime protection blocca i tentativi di accesso alle parti vulnerabili del computer.
La runtime protection analizza il comportamento di tutti i programmi in esecuzione sul computer e blocca qualsiasi attività dall’aspetto malevolo. Controlla ad esempio qualsiasi modifica apportata al registro di Windows; tali modifiche possono essere indicative di un tentativo di installazione del malware che in tale evenienza verrebbe automaticamente caricato a ogni riavvio del computer.
Le soluzioni di runtime protection includono:

Host intrusion prevention system (HIPS), per monitorare il comportamento del codice, in modo da bloccare il malware ancor prima che venga rilasciato un aggiornamento specifico per il rilevamento. Molte soluzioni HIPS monitorano il codice al momento dell’esecuzione e intervengono se lo considerano sospetto o malevolo.

Buffer overflow prevention system (BOPS), per individuare gli attacchi rivolti alle vulnerabilità dei sistemi operativi e delle applicazioni. Gli attacchi vengono segnalati ogniqualvolta si verifichi un tentativo di sfruttare un processo in esecuzione mediante tecniche di buffer overflow.

Prossimamente parleremo della scansione HTTPS che controlla il traffico cifrato. Perche’ anche qui si possono celare malware e altre minacce!

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.