FacebookTwitterLinkedIn

Network Platform Analytics per una sicurezza avanzata di endpoint e dispositivi mobili

La tecnologia Npa di Samsung Knox permette di analizzare i pattern di rete dei device, preservando la riservatezza dei dati e la privacy dell’utente

Network Platform Analytics - Samsung Knox
Arianna Leonardi - @ariannaleonardi

I vantaggi offerti dalla mobility alle aziende e ai dipendenti sono notevoli: maggiore produttività, smart working, riduzione dei costi. Tuttavia non bisogna sottovalutare i rischi legati alla sicurezza, ma piuttosto implementare opportune tecnologie come la Network Platform Analytics (Npa) per proteggere endpoint e dispositivi mobili.

Criticità nel monitoraggio del traffico mobile

Per gli amministratori It, il monitoraggio dei dispositivi mobili risulta spesso problematico: non esistono infatti soluzioni di terze parti in grado di rilevare il comportamento del sistema operativo e i pattern di rete, come avviene invece per i computer desktop. L’utilizzo della crittografia per proteggere i dati che transitano sugli endpoint contribuisce a “nascondere” le attività effettuate con il dispositivo, creando una sorta di “buco nero”.

I responsabili informativi insomma non riescono ad avere alcuna visibilità sui percorsi di rete e lo scambio dati tra i device mobili e le risorse web. La mancanza di informazioni sulle attività di rete dei dispositivi impedisce il rilevamento di eventuali configurazioni errate, utilizzi impropri delle risorse aziendali, connessioni e percorsi di rete non corretti o altri fattori di rischio per la sicurezza aziendale.

Npa per la visibilità sulle attività del network

All’interno della soluzione Samsung Knox per la sicurezza completa dei dispositivi mobile, il framework Npa offre agli amministratori It una serie di informazioni e strumenti che, in combinazione con soluzioni analitiche compatibili, permettono di visualizzare i pattern di rete, rilevando potenziali minacce o configurazioni errate. Il tutto senza violare la privacy dell’utente, ma preservando la riservatezza dei dati scambiati tra il dispositivo e la rete aziendali.

In sostanza, la tecnologia Npa abilita una serie di funzioni che permettono agli amministratori It di svolgere più rapidamente e con maggiore efficacia i task di monitoraggio e troubleshooting delle reti. Ad esempio, è possibile attivare le notifiche automatiche in caso di pattern sospetti, ricostruire la catena degli eventi per risalire alle cause di un problema, analizzare in profondità l’utilizzo della rete aziendale oppure bloccare applicazioni, dispositivi o utenti che provocano una failure.

Network Platform Analytics: come funziona

Per maggiore chiarezza, il framework Npa fornisce informazioni in tempo reale sui pacchetti trasmessi in rete da un dispositivo e sul contesto che circonda il flusso di dati. Un Network Analyzer compatibile con Npa elabora quindi gli indicatori disponibili e fornisce insights preziosi sul traffico di rete e il comportamento del device.

Ad esempio, se una nuova applicazione beta sta inviando dati sensibili a un server inaspettato in un paese straniero, la tecnologia Npa fornisce le informazioni necessarie per rilevare l’anomalia ed esaminare le cause: l’indirizzo Ip di destinazione, la quantità di byte scambiata in ogni sessione, il nome della app o del processo che innesca la comunicazione e così via.

La tecnologia Npa e gli strumenti analitici associati non hanno accesso ai pacchetti di informazione, ma raccolgono e processano i dati dell’header o relativi al contesto che circonda i pattern di rete. Grazie a questo approccio differenziante rispetto a molte soluzioni che analizzano il traffico di rete raccogliendo anche altre tipologie di informazioni, la tecnologia Network Platform Analytics permette di preservare la riservatezza dei dati e la privacy di chi utilizza il dispositivo.

Tutti i vantaggi della tecnologia Npa

Concludendo, i vantaggi offerti dal framework Npa possono essere così sintetizzati: nessun condizionamento rispetto alle soluzioni di crittografia utilizzate dall’endpoint; possibilità di identificare in maniera univoca il software responsabile del pattern di rete; riconoscimento del traffico generato da una app Android conosciuta e da un’app fake; riservatezza dei dati poiché solo alcune informazioni del network vengono passate ai software analitici.

 

FacebookTwitterLinkedIn
FacebookTwitterLinkedIn

Questo sito utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all’uso dei cookie. Leggi la nostra Cookie Policy per esteso

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi