Perché hai bisogno di un NDR per proteggere la tua rete moderna

28 maggio 2025
Zoey Chu
Responsabile marketing prodotti
Perché hai bisogno di un NDR per proteggere la tua rete moderna

L'organizzazione moderna è un insieme di molteplici tecnologie, sistemi e macchine che possono essere definite una rete moderna. Esistono molte complessità in una rete moderna, quindi per visualizzarla e comprenderla meglio, si può pensare a una rete moderna come a una città medievale cinta da mura.

Il muro rappresenta un muro di protezione che protegge il perimetro tradizionale della città. Le porte, le torri di guardia e il fossato lungo le mura cittadine sono come punti finali. All'interno, persone come contadini, mercanti e studiosi rappresentano gli utenti, ognuno con il proprio fattore identificativo. Ambasciate e mercanti che provengono da questa città ma lavorano in altre città sono i vostri lavoratori a distanza. Edifici come fattorie o banche rappresentano diversi sistemi, server o macchine. Il negozio generale contiene gli strumenti che utilizzano, come Microsoft Word, Excel e persino un aiutante intelligente chiamato Copilot. Alcuni edifici fluttuano tra le nuvole: quelli sono cloud server. Infine, le strade e i percorsi che collegano il tutto rappresentano la rete moderna.

Immagine

Questa città fortificata è incredibilmente ricca della risorsa che governa il mondo: i dati. E i dati più accurati e di altissima qualità sono custoditi nel castello, o in altre parole, nei gioielli della corona.  

Un aggressore sarebbe interessato a infiltrarsi in questa città per raccogliere la merce, scatenare il caos e potenzialmente impossessarsi del gioiello della corona in cambio di un riscatto. E anche se la città è protetta da mura, guardie e cancelli, ci sono ancora molti metodi che un aggressore può utilizzare per invaderla.  

  • Forza bruta: l'aggressore può prendere un ariete e sfondare un muro o un cancello. In termini di sicurezza informatica, questo avviene quando un aggressore si introduce in un ambiente direttamente sul endpoint .  
  • Impersonificazione: l'attaccante ruba l'identità di un mercante innocente in viaggio verso la città e si traveste da lui. In termini di sicurezza informatica, questo avviene quando un aggressore ruba le credenziali di un utente per aggirare un sistema di sicurezza. endpoint sotto le mentite spoglie dell'utente.  
  • Backdoor: l'attaccante trova un tunnel nascosto all'esterno delle mura che conduce al retrobottega del grande magazzino. In termini di sicurezza informatica, si tratta di un aggressore che utilizza una backdoor mal gestita in un ambiente.  
  • Furto di dominio: l'attaccante si veste come il re e chiede a un mercante in viaggio verso la città di unirsi a lui. Pensando che l'attaccante sia davvero il re, il mercante cederà. In termini di sicurezza informatica, questo potrebbe verificarsi quando un aggressore invia un phishing messaggio rivolto a un dipendente che si spaccia per CEO o dirigente di alto livello.  
Immagine

Come si protegge una rete moderna?

Possono essere presenti guardie a ciascuna delle porte per impedire agli aggressori di entrare, ma tre dei quattro metodi di attacco sfruttano l'elusione e la fluidità della struttura gerarchica e costruttiva della città murata per aggirare completamente la porta. Sebbene esista una qualche forma di protezione, questa non è sufficiente per contrastare efficacemente tutte le modalità di infiltrazione di un aggressore. E una volta che l'aggressore è all'interno delle mura della città, non c'è nulla che le guardie, le mura o le porte possano fare per fermarlo.  

La protezione può essere garantita ai margini della città, ma dovrebbe esserlo anche all'interno. È qui che la protezione della rete può colmare le lacune. endpoint La protezione non può. Il rilevamento e la risposta in rete (NDR) sono simili al posizionamento di una guardia in punti strategici su strade e sentieri cittadini e all'analisi dei comportamenti di ogni passante per individuare comportamenti irregolari o seguire schemi che indicano una violazione.  

Immagine

Ad esempio, la protezione della rete esaminerà il motivo per cui un allevatore sta trasportando 100 capre al negozio di abbigliamento. Il numero di capre è allarmante e indica un comportamento sospetto. In termini di sicurezza informatica, le capre rappresentano dati, mentre un allevatore può rappresentare un utente e il negozio di abbigliamento è un server. In un altro esempio, la protezione della rete rileverà anche il motivo per cui il direttore del negozio di abbigliamento sta improvvisamente inviando lettere a un regno sconosciuto. In termini di sicurezza informatica, questo è analogo a un host che comunica con un IP esterno sospetto.  

Per proteggere una rete moderna dagli attacchi moderni è necessario un NDR

La migliore protezione di rete moderna mette insieme questi comportamenti sospetti e costruisce una storia su come l'aggressore sta conducendo il suo attacco e cosa intende fare dopo, quindi spegnendo host, account o server in modo che l'attacco non proceda ulteriormente.

La morale di questa analogia è che mentre endpoint La protezione è fondamentale per proteggere le reti moderne, e la protezione della rete è il fulcro della difesa dagli attacchi moderni. Naturalmente, pensiamo di iniziare dai punti di ingresso o dagli endpoint come prima linea di difesa o, in altre parole, iniziamo la nostra strategia di rilevamento e risposta alle minacce dagli endpoint. Tuttavia, a causa delle complessità che caratterizzano le reti moderne, dobbiamo pensare oltre il semplice endpoint protezione.

Una rete moderna richiede una tecnologia di sicurezza che offra visibilità e colleghi tutti i punti di contatto del regno, come il contadino, l'emporio e i gioielli della corona. In questo modo, i difensori di oggi possono implementare misure di sicurezza proattive ed essere un passo avanti rispetto agli aggressori moderni.

Scopri di più sulla rete moderna: https://www.vectra.ai/products/network

DOMANDE FREQUENTI