Comprendere i metadati di rete: importanza e vantaggi

25 marzo 2020
Stephen Malone
Responsabile senior di prodotto
Comprendere i metadati di rete: importanza e vantaggi

Dati, dati ovunque, ma quali conservare e utilizzare? Nell'era dei dati quasi totali, i team e gli analisti dei centri operativi di sicurezza (SOC) possono essere sommersi dall'enorme volume di dati. E questo senza nemmeno considerare i costi di acquisizione e archiviazione dei dati! In questo blog esploreremo il valore dei metadati di rete e il motivo per cui non è possibile ottenere questo livello di visibilità altrove.

Definizione dei metadati di rete

I metadati di rete sono una registrazione completa di tutte le comunicazioni che avvengono all'interno di una rete, che cattura i dettagli essenziali di queste interazioni. In particolare, registrano cosa, quando, dove e chi delle comunicazioni di rete, offrendo una visione olistica dell'attività di rete. Questi metadati differiscono dalle acquisizioni di rete (pcaps), che sono flussi di dati ad alta fedeltà che catturano sia le informazioni di connessione che quelle di payload. Sebbene i pcaps forniscano un resoconto dettagliato, le loro grandi dimensioni li rendono ingombranti e meno pratici per un uso diffuso, limitandoli spesso a scenari altamente mirati.

Al contrario, i metadati di rete, pur offrendo un livello di visibilità simile ai pcaps, sono significativamente più scalabili. Questa scalabilità è fondamentale in quanto facilita il monitoraggio dell'intera rete, anziché limitare l'osservazione ad aree o istanze selezionate. Concentrandosi sui dettagli chiave della comunicazione senza memorizzare il contenuto effettivo dei pacchetti di dati, i metadati di rete consentono un'analisi efficiente e un monitoraggio in tempo reale. Ciò li rende uno strumento prezioso nella sicurezza informatica, consentendo alle organizzazioni di rilevare anomalie, tracciare il comportamento della rete e rispondere prontamente a potenziali minacce, gestendo al contempo in modo efficiente le risorse di rete.

> Perché le soluzioni PCAP non sono più sufficienti

I vantaggi dei metadati di rete

Sfidare l'approccio basato esclusivamente sul firewall nella sicurezza delle reti

La convinzione comune che i log dei firewall siano sufficienti per garantire la sicurezza della rete è errata. I firewall, pur essendo fondamentali, fungono principalmente da meccanismo di difesa perimetrale. Il loro ambito di applicazione è limitato al monitoraggio del traffico che li attraversa direttamente. Questo approccio lascia un punto cieco significativo: una volta che il traffico supera il firewall, la visibilità viene persa. Inoltre, i firewall non sono attrezzati per monitorare il traffico di rete interno, che è un aspetto cruciale della sicurezza completa della rete.

Integrazione dei metadati dell'intera rete per un monitoraggio avanzato

Per ovviare a queste limitazioni, le soluzioni di metadati di rete complete stanno diventando sempre più importanti. Queste soluzioni utilizzano TAP (Test Access Point) o SPAN (Switched Port Analyzer) di rete per acquisire e analizzare il traffico all'interno della rete. Questo metodo consente un'osservazione più approfondita dell'attività di rete, tracciando il traffico non solo quando entra da fonti esterne, ma anche quando si muove all'interno della rete interna, sia che si tratti di traffico in uscita, in entrata o laterale (intra-rete).

Ottenere una visibilità completa della rete con soluzioni basate sui metadati

Questo approccio globale garantisce che tutto il traffico, indipendentemente dalla sua origine, sia visibile mentre attraversa la rete. In questo modo, le soluzioni di metadati di rete complete forniscono un livello di visibilità che i firewall da soli non sono in grado di raggiungere. Offrono un quadro più dettagliato e completo dell'attività di rete, essenziale per rilevare minacce informatiche sofisticate che potrebbero aggirare le tradizionali difese perimetrali. Con i metadati dell'intera rete, le organizzazioni acquisiscono un potente strumento per migliorare la loro posizione in materia di sicurezza informatica, consentendo loro di identificare e rispondere in modo più efficace ai potenziali incidenti di sicurezza e di mantenere una solida integrità della rete.

Oltre Endpoint : il ruolo dei metadati di rete

Sebbene i sistemi EDR ( Endpoint and Response) e i registri degli eventi siano strumenti preziosi nell'arsenale della sicurezza informatica, non sono in grado di fornire una visibilità completa sul traffico di rete interno. I sistemi EDR sono efficaci nel monitorare e rispondere alle minacce sui dispositivi gestiti, mentre i registri degli eventi offrono dati approfonditi sulle attività del sistema. Tuttavia, questa copertura è limitata ai dispositivi gestiti attivamente e integrati nel sistema EDR. Ciò comporta una lacuna significativa nella visibilità della rete.

Dispositivi non gestiti: la porta d'accesso trascurata per le intrusioni nella rete

I dispositivi non gestiti, come i gadget dell'Internet delle cose (IoT), le stampanti di rete, le telecamere IP e persino i termostati connessi, spesso operano al di fuori dell'ambito dei sistemi EDR e della registrazione degli eventi. Questi dispositivi possono essere facilmente trascurati, ma sono spesso i vettori attraverso i quali avvengono le intrusioni nella rete. Gli aggressori possono sfruttare questi dispositivi non monitorati e non protetti per ottenere un accesso persistente alla rete, muovendosi lateralmente per compromettere sistemi e dati critici.

Superare la sicurezza reattiva: la necessità di un monitoraggio completo della rete

Affidarsi esclusivamente all'EDR e ai registri degli eventi dei dispositivi gestiti crea un approccio reattivo alla sicurezza, simile al gioco del "colpisci il topo". I team di sicurezza si trovano a combattere una battaglia costante per identificare e neutralizzare le minacce, spesso senza una chiara comprensione del punto di ingresso dell'aggressore o dei suoi movimenti all'interno della rete. Questa situazione sottolinea la necessità di un approccio più olistico al monitoraggio della rete, che includa la sorveglianza dei dispositivi non gestiti e offra una visione più ampia e integrata dell'intera rete. Un approccio di questo tipo garantisce che tutti i potenziali punti di ingresso e percorsi all'interno della rete siano sotto sorveglianza, consentendo misure di sicurezza più proattive ed efficaci.

> Perché Endpoint non è più sufficiente

Vectra AI: Migliorare la sicurezza con i metadati di rete

Monitoraggio completo su tutti i dispositivi

Vectra AI i comportamenti di attacco nella tua rete su dispositivi gestiti e non gestiti. I nostri metadati di rete completano i nostri rilevamenti comportamentali su tutta la rete, consentendoti di indagare a fondo e intraprendere azioni decisive per sradicare gli aggressori.

Integrazione perfetta con i metadati in formato Zeek

I metadati Vectra AI sono in formato Zeek (noto anche come Bro), quindi è possibile migrare rapidamente e facilmente i carichi di lavoro Zeek esistenti. Anche partire da zero con i metadati Vectra AI è facile e veloce, poiché è possibile sfruttare facilmente i contenuti creati dalla vasta comunità Zeek.

Miglioramenti dell'IA e dell'apprendimento automatico nei metadati di rete Vectra AI

Vectra AI notevolmente migliorato i metadati di rete grazie all'aggiunta di concetti quali Host. Abbiamo inoltre integrato arricchimenti basati su AI e ML per comprendere meglio e contestualizzare i dati. Vectra investe costantemente in questi miglioramenti in collaborazione con i nostri ricercatori di sicurezza e team di data science di livello mondiale.

Gestione avanzata dei metadati di rete

Vectra Stream è un prodotto di pipeline di dati che consente di archiviare questi dati nel proprio SIEM, data lake o cloud . Vectra Recall è una piattaforma dati ospitata che garantisce la disponibilità e l'operatività dei dati e sblocca ulteriore valore da essi. Sfruttando Recall Stream indagare, ricercare, analizzare e soddisfare scenari di conformità e audit.

Cybersecurity proattiva con metadati di rete potenziati dall'intelligenza artificiale

I metadati di rete estremamente potenti e potenziati dall'intelligenza artificiale e dall'apprendimento automatico di Vectra consentono di:

  • Condurre indagini dettagliate e approfondite per tracciare gli aggressori mentre si muovono all'interno della rete.
  • Cerca gli aggressori all'interno della tua rete utilizzando la tua esperienza o le tue conoscenze specifiche del settore.
  • Monitorare la superficie di attacco e mantenere i requisiti di conformità individuando protocolli obsoleti, cifrari deboli e configurazioni notoriamente non sicure.
  • Conserva una registrazione dei dati per soddisfare i requisiti di audit e conformità in materia di prove.
  • Assicurati che la tua attività rimanga online monitorando i certificati in uso che stanno per scadere.

Inoltre, è possibile sfruttare Vectra Recall :

  • Crea rilevamenti automatici per gli elementi che ti interessano nei metadati di rete, sfruttando i ricchi contenuti di Vectra per ottenere un vantaggio competitivo.
  • Accelerate le vostre indagini con le informazioni contestualizzate curate da Vectra ricavate dai metadati di rete, ottenendo risultati più rapidi e migliori per qualsiasi indagine di sicurezza.

Sei pronto a migliorare la tua strategia di sicurezza informatica con le soluzioni avanzate di Vectra per i metadati di rete? Guarda i nostri video dimostrativi per saperne di più e fare il primo passo verso una visibilità e una protezione della rete senza precedenti.

Domande frequenti

Cosa sono i metadati di rete?
In che modo i metadati di rete migliorano la sicurezza?
Perché i metadati di rete sono importanti?
Come possono essere utilizzati i metadati di rete nel rilevamento delle minacce?
Quali sono i formati comuni dei metadati di rete?
In che modo le organizzazioni possono raccogliere i metadati di rete?
Qual Vectra AI il ruolo di Vectra AI nell'analisi dei metadati di rete?
Qual è la differenza tra metadati di rete e dati a pacchetto?
In che modo i metadati di rete aiutano a garantire la conformità?
Quali sono le sfide nella gestione dei metadati di rete?