Intrusion Detection con Snort, leader per la Gartner
Snort, sistema open source di network intrusion prevention sviluppato salla Sourcefire, è il più utilizzato sistema IDS/IPS a livello internazionale.
Nel Magic Quadrant Network Intrusion Prevention System della Gartner, Sourcefire si posiziona tra i leaders in base all’abilità di esecuzione e completezza di visione.
I principali punti di forza di Sourcefire, elencati dalla Gartner, sono risultati essere:
Real time Network awareness e real time user awareness
Utilizzo di Snort come motore di intrusion detection
Visibilità di ciò che sta all’interno dei rules (workflow customizzabili, supporto tecnico avanzato)
Elevata flessibilità e scalabilità
Anche in NetEye abbiamo integrato già da tempo Snort come network detection system e nell’arco del prossimo anno prevediamo di migliorare e potenziare ulteriormente il modulo di Security management per rispondere alla crescente richiesta di sicurezza da parte dei nostri clienti.
In the first part we created hosts and services to monitor a sequence of script using Tornado. The Tornado Rule Now let's continue with the creation of a Tornado rule: open the NetEye web interface and select Tornado dashboard, then Read More
Some time ago, my colleague Giuseppe Di Garbo published this article on the NetEye Blog, where he explained how to integrate NetEye notifications with Telegram. It was a great starting point, and in fact many of us used it to Read More
In the latest update to NetEye 4.42, we're excited to announce the introduction of support for the Content-Security-Policy (CSP) header within the Icinga Web 2 interface. This enhancement plays a crucial role in strengthening your system's defenses against cross-site scripting Read More
Choosing the right backup solution is critical for system administrators and IT professionals. The upcoming NetEye 4.41 version will bring an update to MariaDB, moving from version 10.3 to 10.11. This makes it especially timely to explore the opportunities offered Read More
In NetEye environments we use Tornado to collect events, elaborate on them, and send notifications based on them from a lot of sources (syslog, email, SNMP traps and so on). In this article I'd like to suggest a different use Read More