Falsi positivi, falsi negativi, veri positivi e veri negativi
Pensiamo che il falso negativo sia lo scenario peggiore ... | Articolo
"Trova la differenza: i veri positivi celebrano la verità, mentre i falsi positivi sono solo illusioni"
Un firewall di rete è un sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita in base a regole e politiche di sicurezza predeterminate. Il suo scopo è impedire l'accesso non autorizzato a o da una rete privata. I firewall possono essere implementati come hardware, software o una combinazione. Sono comunemente utilizzati per proteggere le reti connesse a Internet e le reti interne che collegano più dispositivi all'interno di un'organizzazione.
I firewall generano allarmi per avvisare gli amministratori di attività sospette o dannose sulla rete. Questi allarmi possono essere generati in risposta a vari eventi, come un tentativo di accesso non autorizzato a una risorsa di rete, una violazione di una politica di sicurezza o un'intrusione rilevata. Gli allarmi possono essere configurati per attivare diverse risposte, come il blocco del traffico offensivo, l'invio di un avviso all'amministratore di rete o la registrazione dell'incidente per un'analisi successiva.
Questo argomento è un aggiornamento per alcuni o qualcosa di nuovo per altri, ma è bello conoscere il vero significato di questi termini nella definizione di Cyber Security – Rilevamento malware.
Immergiamoci un po' più a fondo nella storia.
I firewall di rete utilizzano vari metodi per classificare gli eventi che attraversano il firewall. Una pratica standard consiste nell'utilizzare regole e policy che definiscono quali tipi di traffico possono passare attraverso il firewall e quali tipi vengono bloccati. Queste regole possono essere basate su vari criteri, come gli indirizzi IP di origine e di destinazione, le porte e i protocolli.
Un altro metodo utilizzato da un firewall consiste nell'ispezionare il contenuto effettivo del traffico di rete, alla ricerca di modelli o caratteristiche specifici che indicano attività dannose. Ad esempio, un firewall può utilizzare l'ispezione approfondita dei pacchetti (DPI) per esaminare il carico utile di un pacchetto, alla ricerca di malware noto o altro codice dannoso.
Quando un firewall rileva un evento che viola una delle sue regole o policy, genera un allarme per avvisare l'amministratore di rete. L'allarme può essere configurato per attivare diverse risposte, come il blocco del traffico offensivo, l'invio di un avviso all'amministratore di rete o la registrazione dell'incidente per un'analisi successiva.
Inoltre, il firewall può essere integrato con altri strumenti di sicurezza, come i sistemi di rilevamento e prevenzione delle intrusioni (IDPS), progettati per monitorare e rilevare attività di rete sospette. Questi sistemi possono essere configurati per avvisare su specifici tipi di attacchi, come gli attacchi Denial of Service (DoS), e agire per mitigare l'attacco.
In sintesi, un firewall di rete classifica gli eventi che lo attraversano utilizzando regole e policy, ispezioni approfondite e notifiche degli attacchi attivati generando allarmi e avvisi per l'amministratore di rete.
Vero positivo: Un attacco legittimo che fa scattare un allarme. Hai un avviso di forza bruta e inizia. Investighi sull'avviso e scopri che qualcuno stava cercando di entrare in uno dei tuoi sistemi con la forza bruta.
Falso positivo: Un evento che segnala di produrre un allarme quando non si verifica alcun attacco. Indaghi su un altro di questi avvisi di forza bruta e scopri che alcuni utenti hanno digitato male le loro password molte volte, non un vero attacco.
Falso negativo: Non viene lanciato alcun allarme quando si è verificato un attacco. Qualcuno ha tentato di entrare nel tuo sistema, ma lo ha fatto al di sotto della soglia logica di attacco di forza bruta. Ad esempio, hai impostato la regola per cercare dieci accessi non riusciti in un minuto e l'aggressore ne ha eseguiti solo 9. L'attacco si è verificato, ma il tuo controllo non è stato in grado di rilevarlo.
Vero negativo: Un evento in cui non si è verificato alcun attacco e non viene effettuato alcun rilevamento. Non si è verificato alcun attacco e la tua regola non ha fatto fuoco.
Il gioco dell'ipotesi: comprendere il vero e il falso nei test (spiegazione semplice)
Immagina di giocare a un gioco in cui devi indovinare se in uno scrigno è nascosto un tesoro. Se indovini "sì" e dentro c'è effettivamente un tesoro, quello si chiama Vero Positivo! Hai indovinato! Ma se indovini “sì” e non c'è niente dentro, si parla di falso positivo. È come pensare che ci sia un tesoro quando non c'è. D'altra parte, se indovini "no" e non c'è niente nel baule, è un vero negativo. Hai indovinato ancora una volta! Ma se indovini “no” e dentro c'è un tesoro, si parla di Falso Negativo. Ti sei perso il tesoro anche se era lì. Quindi, in questo gioco d'ipotesi, l'importante è ottenere le risposte giuste ed evitare quelle sbagliate!
Alcuni fatti e statistiche interessanti sulla sicurezza informatica e gli attacchi dannosi
- Secondo un rapporto del 2020 di Cybersecurity Ventures, si prevede che i danni del crimine informatico costeranno al mondo 6 trilioni di dollari all'anno entro il 2021, rispetto ai 3 trilioni di dollari del 2015.
- Un sondaggio del 2019 del SANS Institute ha rilevato che il 94% degli intervistati ha affermato che la propria organizzazione ha subito un attacco informatico riuscito negli ultimi 12 mesi.
- Un altro sondaggio del 2019 condotto dalla società di sicurezza informatica Fortinet ha rilevato che il 79% degli intervistati ha affermato che la propria organizzazione ha subito un attacco informatico riuscito negli ultimi 12 mesi.
- Un rapporto del 2018 del Ponemon Institute ha rilevato che il costo medio della violazione dei dati di un’azienda è stato di 3.86 milioni di dollari.
- Secondo un rapporto del 2017 di Cybersecurity Ventures, si verifica un attacco informatico ogni 39 secondi e si prevede che la frequenza aumenterà fino a ogni 14 secondi entro il 2021.
- Un sondaggio del 2017 della società di sicurezza informatica Check Point ha rilevato che il 55% delle aziende ha subito un attacco informatico che ha aggirato il proprio firewall.
- Uno studio del Center for Strategic and International Studies (CSIS) e McAfee del 2016 ha rilevato che il costo annuo stimato del crimine informatico per l'economia globale è di 400 miliardi di dollari.
Si prega di notare che queste statistiche sono soggette a modifiche nel tempo e le cifre menzionate potrebbero non essere accurate al momento della lettura.
Vero positivo contro vero negativo contro falso positivo contro falso negativo
Video fornito dal Professor Messer
"Nella ricerca della verità, distinguere tra il reale e il percepito è la sfida finale."
- sconosciuto
Definizione vera positiva | Falso positivo Spiegazione | Comprendere il vero e il falso | Vero positivo contro falso positivo | Rilevare i veri positivi | Eventi falsi negativi | Identificazione dei falsi negativi | Metodi di rilevamento dei veri negativi | Analisi dei falsi positivi
Come iniziare?
La nuova tecnologia IA innovativa può essere travolgente: possiamo aiutarti qui! Utilizzando le nostre soluzioni di intelligenza artificiale per estrarre, comprendere, analizzare, rivedere, confrontare, spiegare e interpretare le informazioni dai documenti più complessi e lunghi, possiamo accompagnarti in un nuovo percorso, guidarti, mostrarti come farlo e supportarti fino in fondo.
Inizia la tua prova gratuita! Nessuna carta di credito richiesta, accesso completo al nostro software cloud, annulla in qualsiasi momento.
Offriamo soluzioni di intelligenza artificiale su misura 'Confronto di più documenti' e 'Mostra i punti salienti'
Pianifica una demo GRATUITA!
Ora sai come si fa, inizia!
Sistemi v500 | AI per le menti | Canale Youtube
Prezzi e valore dell'intelligenza artificiale
"Mostra i punti salienti dell'AI" | "Confronto documenti AI"
Lasciaci gestire le revisioni dei tuoi documenti complessi
Esplora i nostri casi di studio e altri interessanti post sul blog:
Attacco DDoS (Distributed Denial of Service) - processo di mitigazione
Che cos'è un firewall? Cosa è vitale in Enterprise Firewall?
Network Admission Control (NAC) - protegge l'infrastruttura.
Come puoi proteggere l'intera rete dagli attacchi informatici?
Sì, la tua azienda ha bisogno di un firewall di nuova generazione. Ecco perché?
Web Application Firewall (WAF) - Shield for Application
#firewall #rilevamento del #traffico #dannoso
SaaS AI tra domini, casi di studio: IT, Servizi finanziari, Assicurazione, Attuariale di sottoscrizione, Pharmaceutical, Industria manifatturiera, Energia, Legale, Media and Entertainment, Turismo, Reclutamento, Aviazione, Sistema Sanitario, Telecomunicazione, Studi legali, Cibo e Bevande che a Automotive.
Maksimilian Czarnecki
Il post del blog, originariamente scritto in inglese, ha subito una magica metamorfosi in arabo, cinese, danese, olandese, finlandese, francese, tedesco, hindi, ungherese, italiano, giapponese, polacco, portoghese, spagnolo, svedese e turco. Se qualche contenuto sottile ha perso la sua brillantezza, richiamiamo indietro la scintilla originale inglese.