Questo capitolo tratta degli honeypots che forniscono un ambiente attraente per un attaccante, permettendo così di imparare come opera l’attaccante e come funzionano gli attacchi stessi. In sostanza, si tratta di uno strumento di sorveglianza che, se implementato correttamente, fornisce informazioni che si possono utilizzare per proteggere meglio le risorse di produzione. Ci sono molti modi diversi di implementare le honeypots, ma perché qualsiasi honeypot sia efficace deve essere attraente per un attaccante. È importante impostare ambienti realistici in modo che l’attaccante non si renda conto che sta attaccando una honeypot, ma piuttosto pensa di attaccare risorse reali. Un elemento critico di successo per le honeypots è la capacità di rilevare e monitorare l’attacco in modo che si possa imparare come funzionano gli attacchi e quindi come proteggersi da essi. La flessibilità della virtualizzazione presenta un buon ambiente per l’implementazione di honeypots, poiché si possono impostare ambienti complessi e robusti con una frazione dell’hardware richiesto per una corrispondente implementazione fisica.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.