Supervisore360 > Gestione account Supervisore360 > Storico accessi > Criteri di sicurezza che identificano un accesso sospetto

4.15 Criteri di sicurezza che identificano un accesso sospetto

I sistemi di sicurezza di Aruba identificano alcuni accessi come sospetti e li segnalano:
  • sulla dashboard dello Storico accessi di Gestione account Supervisore360, dove sono identificabili tramite l'etichetta sospetto;
  • inviando segnalazione tramite email all'utente con i dettagli dell'attività sospetta rilevata (ora, piattaforma, dispositivo, ecc.) e le indicazioni sulle opportune azioni da eseguire descritte nella guida come comportarsi in caso di accesso sospetto.
    L'utente non riceverà altre email nelle successive 24 ore, anche se si verificheranno altri accessi sospetti.
I criteri di sicurezza di Aruba che identificano un accesso sospetto sono:
  • accessi da indirizzi IP di paesi in redlist: da alcune aree geografiche provengono connessioni legittime in quantità minima rispetto ai tentativi di accesso abusivi. I sistemi Aruba pertanto analizzano con particolare attenzione le connessioni che provengono da questi Paesi ed eventualmente le segnalano come sospette;
  • accessi da indirizzi IP anonimi:  VPNUna VPN o Virtual Private Network crea una connessione di rete privata tra dispositivi su Internet. Funziona camuffando gli indirizzi IP dell'utente e crittografando i dati in modo che non possano essere letti da chi non è autorizzato a riceverli. Le VPN nascono quindi per trasmettere dati sulle reti pubbliche con un grado sicurezza e privacy maggiore rispetto a una “normale” connessione, ma può capitare che vengano utilizzate per tentativi di accesso fraudolenti., Proxy pubbliciUn proxy pubblico, in particolare, è accessibile da chiunque gratuitamente e non richiede autenticazione. Consente di mascherare il proprio indirizzo IP e, di conseguenza, rientra fra i metodi che consentono di occultare la provenienza della propria connessione. e TORAcronimo di The Onion Router, è un software libero che permette una navigazione anonima sul Web; TOR è nato per rendere anonime le connessioni Internet occultando la provenienza della propria connessione. sono alcuni metodi che consentono di nascondere l'indirizzo IP e navigare nell'anonimato. Può essere una scelta legittima dell’utente utilizzare uno di questi metodi, ma purtroppo è molto frequente che sia indizio di tentativi di accesso abusivi. I sistemi Aruba analizzano quindi queste connessioni e valutano se segnalarle come sospette.
Se è stata ricevuta un'email di accesso sospetto dai sistemi di sicurezza Aruba in base ai criteri di sicurezza elencati in precedenza oppure se dalla dashboard dello Storico accessi di Gestione account Supervisore360 sono state notate attività insolite consultare la guida Come comportarsi in caso di accesso sospetto.
 
Quanto è stata utile questa guida?
 

Non hai trovato quello che cerchi?

Contatta i nostri esperti, sono a tua disposizione.