VoIP

monitorIn questi mesi stiamo assistendo allo sviluppo della telefonia su IP, detta Voice over IP (VoIP). Questa tecnologia permette di convergere la telefonia su una rete dati IP esistente, consentendo l’abbassamento dei costi delle telefonate tra sedi remote, i costi di interurbane (detto toll-bypass), di mantenimento di due infrastrutture (fonia/dati) e di cablaggio. Oltre a tanti vantaggi si pone come sempre il problema della sicurezza, tema che, a mio avviso, non sempre viene affrontato nella giusta maniera da i produttori. Quali sono i problemi e come si fa quindi a proteggere la propria infrastruttura di voce su IP ?

Prima di affrontare l’argomento sicurezza, ripassiamo brevemente insieme quali sono le componenti di una infrastruttura e gli standard esistenti. Gli elementi funzionali dell’infrastruttura sono sostanzialmente tre, anche se per ognuna delle funzioni possono esserci piu’ sistemi per ridondanza o per complessita’ dell’infrastruttura in essere. Continua a leggere

HoneyNet

monitorUna HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene pochi sistemi e il cui solo scopo è disorientare l’intruso e far perdere all’attaccante tempo prezioso. Tanto più è credibile la HoneyNet, tanto l’intruso non si accorgerà che si tratta di una rete fittizia e che è sotto osservazione. Una volta che l’intruso è intrappolato nella HoneyNet, è possibile studiarne il comportamento e le tipologie di attacco che è solito utilizzare. Inoltre è possibile identificarlo ed eventualmente coinvolgere le autorità competenti durante l’attacco. Continua a leggere

IDS

monitorL’IDS (Intrusion Detection System) é un sistema di analisi del traffico in tempo reale che costituisce l’estensione logica delle capacità di un firewall. Questo strumento mette a disposizione dell’amministratore funzionalità oggi indispensabili nella gestione della sicurezza di rete, quali l’analisi e il riconoscimento degli attacchi o delle anomalie del traffico di rete. Il sistema di rilevazione delle intrusioni innalza il livello di protezione offerto dal firewall monitorando e analizzando in maniera preventiva il traffico di rete, al fine di identificare pattern sospetti che possano indicare un attacco proveniente sia dall’esterno che dall’interno della rete aziendale. Oltre al riconoscimento degli attacchi, l’IDS svolge anche funzioni di diagnostica di rete e di controllo sulla corretta applicazione delle policy di sicurezza. Segnalando infatti la presenza di traffico in contrasto con le policy stabilite, aiuta a individuare errori di configurazione delle stesse (ad esempio rilevando traffico che il Continua a leggere

1 2