On Mon, Mar 3, 2008 at 4:29 PM, Stefano Zanero <[EMAIL PROTECTED]> wrote: [...] > Scherzi a parte, il punto importante (per entrambi i tipi di apparati) > e' la *configurazione*. Il processo di gestione serve per entrambi i > tipi di apparati, senza sostanziali differenze. [...]
Le grandi aziende al giorno d'oggi non fanno altro che installare tanti begli scatolotti e dare in outsourcing l'analisi degli eventi. Aziende come Symantec fanno i milioni di Euro processando milioni e milioni di eventi che arrivano da centinaia e centinaia di IDS/IPS, e sono in grado di effettuare una analisi del traffico e anomaly detection come servizio in outsourcing. Nemmeno devi fare troppa fatica a configurarli - la gran parte arriva con delle regole "suggerite" built-in di default. Se sei una grande azienda/un grande ISP hai già un servizio di "incident response" o per meglio dire, un supporto stratificato (first, second, third level...). La voce "security" è soltanto una delle tante nella lista dei possibili incidenti... Cordiali saluti -- Marco Ermini [EMAIL PROTECTED] # mount -t life -o ro /dev/dna /genetic/research http://www.markoer.org/ - https://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
