Categorie
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma con il suo innovativo Encrypted Visibility Engine (EVE), che recentemente ha vinto il Pinnacle Award nella categoria Strategic Impact.

Cisco EVE premio Pinnacle per l'impatto stategico

La Soluzione EVE

EVE di Cisco gestisce la complessità del traffico criptato impiegando tecniche avanzate di intelligenza artificiale e machine learning per analizzare i pattern del traffico senza la necessità di decrittarlo. Questa tecnologia consente di identificare le minacce e fornire visibilità sulle applicazioni in tempo reale, preservando l’integrità e la privacy dei dati criptati.

Questo approccio innovativo è paragonabile a guardare nel buio, poiché consente un monitoraggio completo della sicurezza e la rilevazione delle minacce nel traffico crittografato, un’area tradizionalmente oscura.

Funzionamento di EVE

L’Encrypted Visibility Engine ispeziona la parte Client Hello dell’handshake TLS per identificare i processi client. Questo pacchetto iniziale di dati inviato al server fornisce una chiara indicazione del processo client sull’host. Questa impronta digitale, insieme ad altri dati come l’indirizzo IP di destinazione, costituisce la base per l’identificazione dell’applicazione da parte di EVE. Identificando impronte digitali specifiche dell’applicazione durante l’instaurazione della sessione TLS, il sistema può identificare il processo client e prendere decisioni appropriate (consentire/bloccare l’applicazione).

Cisco EVE comunicazione
EVE Communications

EVE è in grado di identificare oltre 5.000 processi client, mappandone molti per applicazioni client e utilizzandoli come criteri nelle regole di controllo accessi. Questo permette al sistema di riconoscere e gestire queste applicazioni senza abilitare la decrittazione TLS. Grazie alle impronte digitali di processi maligni noti, la tecnologia EVE può inoltre identificare e bloccare traffico maligno crittografato senza bisogno di decrittazione in uscita.

Grazie alla tecnologia di machine learning (ML), Cisco analizza quotidianamente oltre un miliardo di impronte digitali TLS e più di 10.000 campioni di malware per sviluppare e aggiornare i database di EVE. Successivamente, questi aggiornamenti vengono distribuiti ai clienti tramite il pacchetto del Database delle Vulnerabilità Cisco (VDB).

Se EVE non riconosce un’impronta digitale, identifica l’applicazione client e stima il punteggio di minaccia del primo flusso utilizzando i dettagli della destinazione, come l’indirizzo IP, la porta e il nome del server. In questo caso, lo stato delle impronte digitali è randomizzato e può essere visualizzato nei log di debug. Per i flussi successivi con la stessa impronta digitale, EVE salta la rianalisi e segna lo stato dell’impronta digitale come non etichettato. Se si intende bloccare il traffico basandosi sui punteggi bassi o molto bassi di EVE, il flusso iniziale viene bloccato. Tuttavia, i flussi futuri saranno consentiti una volta che l’impronta digitale dell’applicazione è memorizzata nella cache.

Cisco EVE interfaccia
EVE dashboard

EVE è progettato per integrarsi senza problemi con i firewall di Cisco, come Cisco Firepower e Cisco ASA, offrendo una soluzione completa e robusta. L’integrazione di EVE nei firewall esistenti è rapida e non richiede modifiche sostanziali all’infrastruttura. Inoltre, supporta una vasta gamma di protocolli e standard di crittografia, rendendolo adatto a diversi ambienti di rete. Grazie alla compatibilità con Cisco SecureX, EVE consente una gestione centralizzata e una risposta rapida agli incidenti di sicurezza.

EVE si integra con i firewall, aggiungendo un livello di protezione senza precedenti. Ecco come funziona in breve:

  • Analisi Avanzata: utilizza algoritmi di AI e ML per esaminare i pattern del traffico criptato, identificando comportamenti anomali che potrebbero indicare minacce.
  • Rilevamento delle Minacce: grazie alla sua capacità di apprendimento automatico, EVE riconosce attività sospette basandosi su anomalie nel traffico, piuttosto che sul contenuto specifico dei dati.
  • Visibilità Applicativa: offre una visione completa delle applicazioni che operano sulla rete, anche se criptate, aiutando a identificare e monitorare il traffico legittimo e potenzialmente dannoso.
  • Zero Decryption: mantiene la crittografia intatta, garantendo che la privacy dei dati non venga mai compromessa, e permettendo al contempo una protezione efficace e il rispetto delle normative vigenti.

Vantaggi della Soluzione Cisco

  • Privacy e Sicurezza: come già evidenziato, i dati possono essere monitorati senza decrittazione, assicurando così sia la sicurezza che la privacy.
  • Efficienza: rileva minacce in tempo reale senza rallentare le performance della rete.
  • Affidabilità: grazie al suo addestramento su vaste quantità di dati, EVE garantisce un’elevata precisione nel rilevamento delle minacce.
  • Integrazione Semplice: si integra facilmente con i firewall Cisco e altre soluzioni preesistenti.

Il nostro ruolo come Cyber Security Specialist e System Integrators

Come specialisti di sicurezza informatica e system integration, il nostro compito è implementare le soluzioni più avanzate per i nostri clienti. Con EVE di Cisco, possiamo offrire ai nostri clienti una protezione all’avanguardia. Ecco come lo facciamo:

  • Valutazione delle esigenze del cliente: analizziamo le specifiche esigenze di sicurezza dei nostri clienti con risk e vulnerability assessment.
  • Implementazione personalizzata: configuriamo e integriamo EVE nei sistemi esistenti dei clienti, garantendo una transizione senza problemi.
  • Monitoraggio continuo: offriamo servizi di monitoraggio e manutenzione per assicurare che il sistema funzioni al massimo delle sue prestazioni.
  • Formazione: forniamo formazione al personale per garantire una comprensione completa delle nuove tecnologie implementate.

Pinnacle Award

Il recente Pinnacle Award nella categoria Strategic Impact conferma l’eccellenza di Cisco, nostro partner strategico. Questo riconoscimento sottolinea l’importanza della visibilità e della sicurezza nel traffico criptato, un’area dove Cisco continua a innovare e a stabilire nuovi standard.

Pinnacle Awards 2024 Cisco EVE

EVE di Cisco segna un notevole progresso nella protezione delle reti moderne. Questa tecnologia permette di fornire ai clienti una soluzione che integra sicurezza avanzata e tutela della privacy, mantenendoli sempre un passo avanti rispetto alle minacce. La nostra esperienza come specialisti ci permette di implementare EVE con efficienza, assicurando una protezione solida e una gestione ottimale della sicurezza informatica.

scopri i nostri servizi:
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Security Architect weekly: le minacce che non fanno rumore
News

Security Architect weekly: le minacce che non fanno rumore

Questa settimana facciamo luce sulle violazioni silenziose che aggirano i controlli e restano sotto il radar per mesi. Ogni settimana la cybersecurity ci ricorda una verità scomoda: il silenzio non è sinonimo di...
Leggi tutto
Security Architect weekly: l’essenziale per non farsi trovare scoperti
News

Security Architect weekly: l’essenziale per non farsi trovare scoperti

Nel nostro mestiere non esistono pause: i log scorrono anche quando le luci dell’ufficio si spengono, e gli avversari imparano in fretta. Lavoriamo sul campo tra SOC, alert e incidenti reali: da qui...
Leggi tutto
Allarme Cyber Threats: Settembre 2025 segna un’escalation senza precedenti
News

Allarme Cyber Threats: Settembre 2025 segna un’escalation senza precedenti

Il panorama della cybersicurezza e delle minacce informatiche 2025 vive un momento di profonda trasformazione, e purtroppo la direzione è preoccupante. I dati raccolti nel primo semestre del 2025 parlano chiaro: gli attacchi...
Leggi tutto
Security lift-off: riparti con una cybersecurity da enterprise
Blog

Security lift-off: riparti con una cybersecurity da enterprise

Estate: per molti è il momento di spegnere i motori, ma per le aziende che guardano al futuro rappresenta l’occasione per rafforzare la propria strategia e consolidare la cybersecurity aziendale. Come un equipaggio...
Leggi tutto
Le imprese enterprise tra NIS2, compliance e nuova Security Posture
Blog News

Le imprese enterprise tra NIS2, compliance e nuova Security Posture

L’obbligo normativo non è più rinviabile: serve una strategia concreta, locale e competente, capace di coniugare cybersecurity e security posture in chiave NIS2. Il panorama della cybersecurity è entrato in una fase nuova...
Leggi tutto
Industria 5.0 e Cybersecurity OT: come proteggere gli impianti produttivi
Blog

Industria 5.0 e Cybersecurity OT: come proteggere gli impianti produttivi

Un robot che collabora con l’operaio. Un algoritmo che ottimizza la produzione in tempo reale. Un gemello digitale che simula l’intera linea di montaggio prima ancora che venga accesa.Non è fantascienza: è Industria...
Leggi tutto
L’evoluzione della sicurezza informatica: SOCaaS e SIEM integrati
Blog

L’evoluzione della sicurezza informatica: SOCaaS e SIEM integrati

Immagina di dover proteggere un castello senza mura, sotto assedio da exploit zero-day, attacchi fileless e sofisticate campagne di phishing basate sul social engineering. Questo è il contesto in cui si trovano oggi...
Leggi tutto
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *