LECS è una appliance plug&play che svolge le funzioni di NDR, Network Detection and Response, e di IPS, Intrusion Prevention System, basandosi su tre diversi sistemi di Intelligenza Artificiale, IA.
LECS è un sistema plug&play in quanto non deve essere configurato per essere installato, ma, una volta connesso alla rete, automaticamente riconosce il contesto e si autoconfigura, integrandosi con gli altri strumenti di sicurezza digitale presenti e collegandosi in polling con 4C, Control Center CyberEvolution in Cloud, il centro di controllo dei LECS in cloud, per lo svolgimento di varie funzioni.
Le soluzioni NDR sono progettate per rilevare le minacce informatiche sulle reti aziendali utilizzando l'intelligenza artificiale (IA), l'apprendimento automatico (ML) e l'analisi dei dati. Questi strumenti costruiscono modelli di comportamento e analizzando continuamente il traffico di rete nord/sud che attraversa il perimetro aziendale, nonché il traffico laterale est/ovest, e poi utilizzano questi modelli per identificare modelli di traffico anomali o sospetti. Incorporano anche funzionalità di risposta agli incidenti, ad esempio con blocco del traffico sospetto. Ciò potrebbe includere l'aggiornamento automatico delle regole del firewall per bloccare il traffico sospetto o la fornitura di funzionalità che aiutino le indagini sugli incidenti e sulle minacce/rischi.
I sistemi IPS svolgono attività di prevenzione sul traffico in entrata, bloccando quello sospetto, e facendo anch’essi riferimento, nell’implementazione LECS, ai modelli di traffico del NDR
Collegato alla porta di mirroring di uno switch o di un router di rete (vedi esempio nella figura sottostante), LECS analizza il traffico della rete locale e quello in ingresso e in uscito sui collegamenti ad Internet, e una volta rilevata un’anomalia, la classifica ed agisce in base al grado di gravità con una risposta modulata all’attacco potenziale.
LECS si basa su 3 engine di IA che fanno da cardine a tutto il suo funzionamento: Specto, Raises e Tiresia
I tre sistemi di IA con i loro algoritmi di machine learning lavorano sinergicamente e parallelamente per proteggere un intero segmento di rete, eseguendo detection e classificazione delle anomalie sul traffico della rete, agendo con contromisure e risposte mirate nei casi di minacce critiche ed effettuando una previsione intelligente che fornisce un feedback di aggiornamento basato sulle ultime statistiche rilevate.
Le fasi di funzionamento di un LECS sono:
- CHECK & CONNECT LECS: dopo averlo posizionato su una porta di mirroring di uno switch "strategico" dell'infrastruttura di rete, LECS si autoconfigura (plag&play) e diviene un componente , host, della rete, ed inizia il suo monitoraggio passivo, che non impatta sulla prestazioni della rete;
- TRAP & DETECTION ANALYSIS: nel corso del monitoraggio continuo e in tempo reale del trraffico della rete, LECS individua ed anlizza in tempo reale le possibili minacce, classificandole in base alla gravità del possibile impatto;
- IMPACT ISOLATION RESPONSE: in caso di rilevamento di una minaccia ad alto impatto LECS interviene creando dei pacchetti che si mescolano a quelli del traffico malevolo individuato e quindi bloccando la minaccia a livello di protocollo; in casi estrem i LECS blocca l'alimentazione dello switch cui è connesso;
- INSPECTION & RECOVERY NETWORK:a seguito dell'intervento di cui sopra, LECS LECS ripristina il collegamento di rete, verifica la presenza di ulteriori minacce e grazie all’algoritmo Tiresia, impara e parametrizza i dati della minaccia.
I falsi positivi ed i falsi negativi costitusico da sempre una gravissimo problema per i sistemi di rilevazione di minacce. Grazie ai sistemi di detection interni che svolgono azione di machine learning, LECSeffettua per entrambi una forte Auto Riduzione.
Gli attuali prodotti LECS
In allegato, liberamente scaricabile, il depliant di presentazione dei sistemi LECS.
Per maggori informazioni, per una dimostrazione dal vivo e per una offerta si prega di contattare