On Mon, Mar 3, 2008 at 4:29 PM, Stefano Zanero <[EMAIL PROTECTED]> wrote:
[...]
>  Scherzi a parte, il punto importante (per entrambi i tipi di apparati)
>  e' la *configurazione*. Il processo di gestione serve per entrambi i
>  tipi di apparati, senza sostanziali differenze.
[...]

Le grandi aziende al giorno d'oggi non fanno altro che installare
tanti begli scatolotti e dare in outsourcing l'analisi degli eventi.
Aziende come Symantec fanno i milioni di Euro processando milioni e
milioni di eventi che arrivano da centinaia e centinaia di IDS/IPS, e
sono in grado di effettuare una analisi del traffico e anomaly
detection come servizio in outsourcing. Nemmeno devi fare troppa
fatica a configurarli - la gran parte arriva con delle regole
"suggerite" built-in di default.

Se sei una grande azienda/un grande ISP hai già un servizio di
"incident response" o per meglio dire, un supporto stratificato
(first, second, third level...). La voce "security" è soltanto una
delle tante nella lista dei possibili incidenti...


Cordiali saluti
-- 
Marco Ermini
[EMAIL PROTECTED] # mount -t life -o ro /dev/dna /genetic/research
http://www.markoer.org/ - https://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a