snypr raccolta dati Giacomo Lanzi

SNYPR: Big Data al servizio della ricerca delle minacce

Estimated reading time: 5 minuti

SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte le nuove minacce informatiche. I SIEM tradizionali sviluppati negli ultimi decenni non possono più gestire l’enorme volume e la varietà di informazioni provenienti dalle nuove generazioni di dispositivi IT.

La potenza del motore di analisi di SNYPR, la velocità, la scalabilità e soprattutto la possibilità di archiviare i dati per un lungo termine sfruttando Hadoop, lo rendono uno strumento di sicurezza davvero efficace. Proprio di questo oggi trattiamo e cerchiamo di approfondire la sua utilità.

snypr raccolta dati

Cos’è SNYPR: qualche dato in più

Come detto prima, SNYPR è uno strumento di analisi che lavora con i Big Data, traendone informazioni e rendendole più semplici da utilizzare. Grazie alla capacità di acquisire enormi quantità di informazioni, SNYPR è uno dei più sofisticati sistemi di sicurezza presenti sul mercato.  La sua forza risiede nell’elaborazione ed esame in tempo reale di analisi comportamentali riguardanti entità ed utenti.

SNYPR è in grado di combinare la gestione dei log SIEM e UEBA in un’efficace piattaforma end-to-end completamente modulare. È in grado, inoltre, di eseguire analisi di sicurezza avanzate sfruttando algoritmi di apprendimento automatico su enormi volumi di dati, tutto in tempo reale.

Come funziona

Al giorno d’oggi sempre più aziende e organizzazioni raccolgono, archiviano e memorizzano enormi volumi di informazioni e dati ma non tutti li utilizzano al fine di garantire una migliore sicurezza per l’infrastruttura e per i suoi utenti. SNYPR è stato progettato appositamente per gestire i miliardi di eventi provenienti da differenti fonti.

La piattaforma è in grado di integrarsi perfettamente con le varie fonti di informazioni aziendali riguardanti gli eventi. Oltre a sfruttare questi dati, li arricchisce ulteriormente integrando altre fonti di informazione di diversa entità. Sfruttando la potenza dei Big Data e mettendo a disposizione la sua intelligenza artificiale nelle mani degli esperti di sicurezza, SNYPR permette di far fronte alle minacce informatiche in maniera tempestiva. Questo riduce i rischi che l’azienda corre quando si tratta di gestione dei dati. Permette di bloccare anche le minacce più persistenti e sofisticate, che di solito sono più difficili da identificare.

La differenza sostanziale tra SNYPR e altre soluzioni di sicurezza è il suo uso di algoritmi di rilevamento delle minacce che scansionano costantemente i dati per rilevare anomalie sugli eventi di sicurezza e sugli accessi. Mentre molte altre piattaforme raccolgono soltanto i dati, conservandoli e fornendo reportistica, SNYPR permette di rilevare i modelli di minacce avanzate e persino sabotaggi interni.

SNYPR: caratterische principali

L’open data model di SNYPR utilizza uno standard comune di dati per tutti gli eventi di sicurezza nel Security Data Lake (SDL). Questo consente alle aziende di conservare una copia dei dati nel SDL e di renderla disponibile a qualsiasi applicazione per eseguire analisi personalizzate.

A differenza dei tradizionali strumenti di gestione dei log, i dati non sono bloccati da codice proprietario, sono invece, appunto, open. Ciò permette agli utenti di utilizzare, condividere, gestire e aver accesso ai dati senza dover dipendere da alcuna piattaforma proprietaria.

In seguito sono elencate alcune delle caratteristiche principali SNYPR.

Arricchimento dei dati

Tutte le informazioni acquisite da SNYPR sono standardizzate, riassunte e arricchite nel momento in cui vengono registrate con informazioni contestualmente rilevanti, come dati riguardanti l’utente, le informazioni di terzi e i dati di geolocalizzazione.

Analisi distribuita del comportamento

Sfruttando la natura modulare e scalabile di Hadoop, SNYPR esegue il rilevamento distribuito delle anomalie in tempo reale, indipendentemente dalla quantità di dati in entrata nella piattaforma.

Indagine storica

Con gli strumenti messi a disposizione dalla piattaforma, gli operatori possono indagare su vecchi log per capire chi stava facendo cosa, quando e perché, avendo tutte le informazioni contestuali necessarie.

Scalabilità

Architettura completamente distribuita e scalabile per la raccolta, l’elaborazione e l’analisi di petabyte (1Pt = 1.000Tb = 1.000.000Gb) di informazioni, resa possibile anche grazie all’archiviazione a lungo termine di Hadoop.

Ridondanza dei dati

Tutte le informazioni acquisite, elaborate e analizzate da SNYPR sono automaticamente riprodotte su nodi di dati Hadoop con filesystem distribuito per garantire tolleranza agli errori.

snypr sicurezza interna

Cosa contraddistingue SNYPR

È possibile riassumere le caratteristiche essenziali di SNYPR che lo contraddistinguono da tutte le altre piattaforme di sicurezza in 3 punti:

SNYPR consente alle organizzazioni di identificare minacce interne, l’abuso dell’utilizzo di privilegi amministrativi, movimenti non autorizzati di dati, minacce persistenti avanzate e tutte quelle violazioni “difficili da rilevare” che coinvolgono malware sofisticati.

SNYPR è uno strumento in grado di identificare anche le minacce più persistenti, gli attacchi “low and slow”, attacchi che si estendono per un lungo periodo. Permette di ridurre fino al 95% i falsi allarmi, risparmiando risorse aziendali.

Molti leader del settore, organizzazioni governative e centinaia di altre aziende importanti fanno affidamento alla piattaforma SNYPR per proteggere le loro infrastrutture grazie alle sue funzionalità di monitoraggio e rilevamento delle minacce.

Conclusioni

Abbiamo visto cos’è SNYPR e in che modo può essere utile. Affiancato ad un SOCaaS, grazie alla sua capacità di interfacciarsi facilmente con altre applicazioni, è uno strumento davvero prezioso.

Se hai dei dubbi e desideri contattarci puoi farlo utilizzando il pulsante qui in basso.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}