snypr raccolta dati Giacomo Lanzi

SNYPR: Big Data al servizio della ricerca delle minacce

Estimated reading time: 5 minuti

SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte le nuove minacce informatiche. I SIEM tradizionali sviluppati negli ultimi decenni non possono più gestire l’enorme volume e la varietà di informazioni provenienti dalle nuove generazioni di dispositivi IT.

La potenza del motore di analisi di SNYPR, la velocità, la scalabilità e soprattutto la possibilità di archiviare i dati per un lungo termine sfruttando Hadoop, lo rendono uno strumento di sicurezza davvero efficace. Proprio di questo oggi trattiamo e cerchiamo di approfondire la sua utilità.

snypr raccolta dati

Cos’è SNYPR: qualche dato in più

Come detto prima, SNYPR è uno strumento di analisi che lavora con i Big Data, traendone informazioni e rendendole più semplici da utilizzare. Grazie alla capacità di acquisire enormi quantità di informazioni, SNYPR è uno dei più sofisticati sistemi di sicurezza presenti sul mercato.  La sua forza risiede nell’elaborazione ed esame in tempo reale di analisi comportamentali riguardanti entità ed utenti.

SNYPR è in grado di combinare la gestione dei log SIEM e UEBA in un’efficace piattaforma end-to-end completamente modulare. È in grado, inoltre, di eseguire analisi di sicurezza avanzate sfruttando algoritmi di apprendimento automatico su enormi volumi di dati, tutto in tempo reale.

Come funziona

Al giorno d’oggi sempre più aziende e organizzazioni raccolgono, archiviano e memorizzano enormi volumi di informazioni e dati ma non tutti li utilizzano al fine di garantire una migliore sicurezza per l’infrastruttura e per i suoi utenti. SNYPR è stato progettato appositamente per gestire i miliardi di eventi provenienti da differenti fonti.

La piattaforma è in grado di integrarsi perfettamente con le varie fonti di informazioni aziendali riguardanti gli eventi. Oltre a sfruttare questi dati, li arricchisce ulteriormente integrando altre fonti di informazione di diversa entità. Sfruttando la potenza dei Big Data e mettendo a disposizione la sua intelligenza artificiale nelle mani degli esperti di sicurezza, SNYPR permette di far fronte alle minacce informatiche in maniera tempestiva. Questo riduce i rischi che l’azienda corre quando si tratta di gestione dei dati. Permette di bloccare anche le minacce più persistenti e sofisticate, che di solito sono più difficili da identificare.

La differenza sostanziale tra SNYPR e altre soluzioni di sicurezza è il suo uso di algoritmi di rilevamento delle minacce che scansionano costantemente i dati per rilevare anomalie sugli eventi di sicurezza e sugli accessi. Mentre molte altre piattaforme raccolgono soltanto i dati, conservandoli e fornendo reportistica, SNYPR permette di rilevare i modelli di minacce avanzate e persino sabotaggi interni.

SNYPR: caratterische principali

L’open data model di SNYPR utilizza uno standard comune di dati per tutti gli eventi di sicurezza nel Security Data Lake (SDL). Questo consente alle aziende di conservare una copia dei dati nel SDL e di renderla disponibile a qualsiasi applicazione per eseguire analisi personalizzate.

A differenza dei tradizionali strumenti di gestione dei log, i dati non sono bloccati da codice proprietario, sono invece, appunto, open. Ciò permette agli utenti di utilizzare, condividere, gestire e aver accesso ai dati senza dover dipendere da alcuna piattaforma proprietaria.

In seguito sono elencate alcune delle caratteristiche principali SNYPR.

Arricchimento dei dati

Tutte le informazioni acquisite da SNYPR sono standardizzate, riassunte e arricchite nel momento in cui vengono registrate con informazioni contestualmente rilevanti, come dati riguardanti l’utente, le informazioni di terzi e i dati di geolocalizzazione.

Analisi distribuita del comportamento

Sfruttando la natura modulare e scalabile di Hadoop, SNYPR esegue il rilevamento distribuito delle anomalie in tempo reale, indipendentemente dalla quantità di dati in entrata nella piattaforma.

Indagine storica

Con gli strumenti messi a disposizione dalla piattaforma, gli operatori possono indagare su vecchi log per capire chi stava facendo cosa, quando e perché, avendo tutte le informazioni contestuali necessarie.

Scalabilità

Architettura completamente distribuita e scalabile per la raccolta, l’elaborazione e l’analisi di petabyte (1Pt = 1.000Tb = 1.000.000Gb) di informazioni, resa possibile anche grazie all’archiviazione a lungo termine di Hadoop.

Ridondanza dei dati

Tutte le informazioni acquisite, elaborate e analizzate da SNYPR sono automaticamente riprodotte su nodi di dati Hadoop con filesystem distribuito per garantire tolleranza agli errori.

snypr sicurezza interna

Cosa contraddistingue SNYPR

È possibile riassumere le caratteristiche essenziali di SNYPR che lo contraddistinguono da tutte le altre piattaforme di sicurezza in 3 punti:

SNYPR consente alle organizzazioni di identificare minacce interne, l’abuso dell’utilizzo di privilegi amministrativi, movimenti non autorizzati di dati, minacce persistenti avanzate e tutte quelle violazioni “difficili da rilevare” che coinvolgono malware sofisticati.

SNYPR è uno strumento in grado di identificare anche le minacce più persistenti, gli attacchi “low and slow”, attacchi che si estendono per un lungo periodo. Permette di ridurre fino al 95% i falsi allarmi, risparmiando risorse aziendali.

Molti leader del settore, organizzazioni governative e centinaia di altre aziende importanti fanno affidamento alla piattaforma SNYPR per proteggere le loro infrastrutture grazie alle sue funzionalità di monitoraggio e rilevamento delle minacce.

Conclusioni

Abbiamo visto cos’è SNYPR e in che modo può essere utile. Affiancato ad un SOCaaS, grazie alla sua capacità di interfacciarsi facilmente con altre applicazioni, è uno strumento davvero prezioso.

Se hai dei dubbi e desideri contattarci puoi farlo utilizzando il pulsante qui in basso.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • [IWCC 2025] CfP: 14th International Workshop on Cyber Crime - Ghent, Belgium, Aug 11-14, 2025 Aprile 27, 2025
    Posted by Artur Janicki via Fulldisclosure on Apr 26[APOLOGIES FOR CROSS-POSTING] CALL FOR PAPERS 14th International Workshop on Cyber Crime (IWCC 2025 - https://2025.ares-conference.eu/program/iwcc/) to be held in conjunction with the 20th International Conference on Availability, Reliability and Security (ARES 2025 - http://2025.ares-conference.eu) August 11-14, 2025, Ghent, Belgium IMPORTANT DATES Submission Deadline May 12, 2025 […]
  • Inedo ProGet Insecure Reflection and CSRF Vulnerabilities Aprile 27, 2025
    Posted by Daniel Owens via Fulldisclosure on Apr 26Inedo ProGet 2024.22 and below are vulnerable to unauthenticated denial of service and information disclosure attacks (among other things) because the information system directly exposes the C# reflection used during the request-action mapping process and fails to properly protect certain pathways. These are amplified by cross-site request […]
  • Ruby on Rails Cross-Site Request Forgery Aprile 27, 2025
    Posted by Daniel Owens via Fulldisclosure on Apr 26Good morning. All current versions and all versions since the 2022/2023 "fix" to the Rails cross-site request forgery (CSRF) protections continue to be vulnerable to the same attacks as the 2022 implementation. Currently, Rails generates "authenticity tokens" and "csrf tokens" using a random "one time pad" (OTP). […]
  • Microsoft ".library-ms" File / NTLM Information Disclosure (Resurrected 2025) Aprile 27, 2025
    Posted by hyp3rlinx on Apr 26[-] Microsoft ".library-ms" File / NTLM Information Disclosure Spoofing (Resurrected 2025) / CVE-2025-24054 [+] John Page (aka hyp3rlinx) [+] x.com/hyp3rlinx [+] ISR: ApparitionSec Back in 2018, I reported a ".library-ms" File NTLM information disclosure vulnerability to MSRC and was told "it was not severe enough", that being said I post […]
  • HNS-2025-10 - HN Security Advisory - Local privilege escalation in Zyxel uOS Aprile 24, 2025
    Posted by Marco Ivaldi on Apr 23Hi, Please find attached a security advisory that describes some vulnerabilities we discovered in the Zyxel uOS Linux-based operating system. * Title: Local privilege escalation via Zyxel fermion-wrapper * Product: USG FLEX H Series * OS: Zyxel uOS V1.31 (and potentially earlier versions) * Author: Marco Ivaldi * Date: […]
  • APPLE-SA-04-16-2025-4 visionOS 2.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-4 visionOS 2.4.1 visionOS 2.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122402. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple Vision Pro Impact: Processing an audio stream […]
  • APPLE-SA-04-16-2025-3 tvOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-3 tvOS 18.4.1 tvOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122401. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple TV HD and Apple TV 4K (all […]
  • APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 macOS Sequoia 15.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122400. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: macOS Sequoia Impact: Processing an audio […]
  • APPLE-SA-04-16-2025-1 iOS 18.4.1 and iPadOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-1 iOS 18.4.1 and iPadOS 18.4.1 iOS 18.4.1 and iPadOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122282. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: iPhone XS […]
  • Business Logic Flaw: Price Manipulation - AlegroCartv1.2.9 Aprile 24, 2025
    Posted by Andrey Stoykov on Apr 23# Exploit Title: Business Logic Flaw: Price Manipulation - alegrocartv1.2.9 # Date: 04/2025 # Exploit Author: Andrey Stoykov # Version: 1.2.9 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Business Logic Flaw: Price Manipulation #1: Steps to Reproduce: 1. Visit the store and add a product 2. Intercept the […]

Customers

Newsletter

{subscription_form_2}