Analytics
Attraverso l’approccio Analytics, NOX permette di tenere sotto controllo grandi quantità di dati in tempo reale. I dati inviati da qualsiasi sistema monitorato, vengono a loro volta resi aggregabili e indicizzabili al fine di rilevare tempestivamente intrusioni, violazioni e comportamenti anomali nelle varie infrastrutture, in modo da salvaguardare l’immagine e il brand della vostra azienda.
Classificazione di gravità.
INdice di gravità | evento | azione da eseguire |
---|---|---|
0 | Ignored | Nessuna azione necessaria. Questo livello serve ad evitare falsi positivi. |
2 | System low priority notification | Messaggio di sistema. Non ha rilevanza in ambito Cyber. |
3 | Successful/Authorized events | Questo include login autorizzati ed eventi di sistema. |
4 | System low priority error | Errori rilevata sulla base dell’utilizzo software e configurazioni inusuali. |
5 | User generated error | Login falliti o eventi proiettati sull’utente. |
6 | Low relevance attack | Questo indica che si è attivato un malware latente che non ha effetto sull’infrastruttura. |
7 | “Bad word” matching | Eventi di errori che possono acquisire rilevanza in ambito Cyber se accumulati. |
8 | First time seen | Include azioni di ingresso / persistenza. Potrebbe essere uno sniffer o un attacco persistente. |
9 | Error from invalid source | Include tentativi di intrusione da parte di sorgenti non autorizzata. è un grave alert specie se ripetuto. |
10 | Multiple user generated errors | Probabile tentativo di brute forcing. |
11 | Integrity checking warning | Questi includono messaggi riguardanti la modifica dei binari o la presenza di rootkit (tramite Rootcheck). Questi possono indicare un attacco riuscito. Sono inclusi anche eventi IDS che verranno ignorati (numero elevato di ripetizioni). |
12 | High importance event | Questi includono messaggi di errore o di avviso dal sistema, dal kernel, ecc. Questi possono indicare un attacco contro un’applicazione specifica. |
13 | Unusual error (high importance) | La maggior parte delle volte corrisponde a un modello di attacco comune. |
14 | High importance security event | Per questo evento viene scatenata la correlazione. Riguarda un attacco persistente scatentato. |
15 | Severe attack | Immediata azione necessaria. Nessuna possibilità di falso positivo. |