Nel contesto della sicurezza della rete, quando diciamo adaptive network
, cosa implica realmente? In altre parole, che cosa fa una rete adattiva per essere adattabile? È simile a dire rete dinamica?
Grazie
Per quanto ne so, non c'è differenza nella terminologia tra sicurezza di rete "adattiva" e sicurezza di rete "dinamica". È sicuro credere che entrambi facciano riferimento alla stessa cosa.
La sicurezza adattiva, o sicurezza adattiva in tempo reale , è un modello di sicurezza di rete che è in grado di rispondere a cambiamenti e attacchi contro la rete senza intervento umano. Questo è spesso implementato utilizzando la comunicazione tra diversi dispositivi di sicurezza sulla rete. Ecco un esempio.
Supponiamo che un utente malintenzionato tenti di inviare un exploit a un server web. Un IDS sulla rete di destinazione è in grado di rilevare e interrompere l'attacco con successo. L'IDS potrebbe quindi comunicare con il firewall e dirgli di bloccare tutte le connessioni in ingresso da quell'IP. In questo modo, l'attaccante viene bloccato fuori dal sistema completamente ed efficacemente nella lista nera senza la necessità di intervento umano.
IMHO ci sono differenze tra sicurezza dinamica e adattativa. IMHO, la dinamica implica un mezzo per cambiare le politiche in tempo reale sulla base di una serie di politiche negative (predefinite). Questo è come vettorializzare un dominio problematico basato su eventi specifici. Pensa, perché dovrei aggiungere la politica per SMTP quando il traffico è chiaramente HTTP. Quindi se rilevo un VERBO HTTP, allora applichiamo il criterio HTTP al posto del normale criterio SMTP allegato al processo.
Adattivo è dinamico, tranne che nella mia esperienza le decisioni politiche sono supportate dall'apprendimento automatico, dall'analisi e da una minima cognizione. Ci sono molte aziende che parlano di adattamento ma IMHO sono metodi molto dinamici della stessa.
Pensa alle scelte guidate dai menu per un argomento che si restringe mentre selezioni o una conversazione sullo stesso argomento con una selezione guida induttiva (in alcuni casi) e deduttiva.
Leggi altre domande sui tag authentication privacy network attacks threat-mitigation