Zeek è ora un componente di Microsoft Windows

La piattaforma di monitoraggio della sicurezza della rete open source leader a livello mondiale è ora distribuita su oltre un miliardo di endpoint globali

Corelight, leader nel rilevamento e risposta di rete aperta (NDR), ha annunciato oggi l’integrazione di Zeek®, la piattaforma di monitoraggio della sicurezza di rete open source più popolare al mondo, come componente di Microsoft Windows e Defender for Endpoint. L’integrazione aiuterà i team di sicurezza a rispondere agli attacchi più impegnativi fornendo “segnali più ricchi per la ricerca avanzata delle minacce, il rilevamento completo e accurato dei dispositivi IoT e capacità di rilevamento e risposta più potenti”.

Creato originariamente dal co-fondatore e capo scienziato di Corelight, il dottor Vern Paxson, mentre lavorava al Lawrence Berkeley National Laboratory (Berkeley Lab), Zeek trasforma il traffico di rete in registri compatti e ad alta fedeltà, contenuto di file e analisi comportamentali per accelerare le operazioni di sicurezza. Il finanziamento vitale per Zeek proveniva inizialmente dalla National Science Foundation e dall’Office of Science del Dipartimento dell’Energia degli Stati Uniti.

Con l’aumento dell’adozione, Corelight è stata fondata per fornire un modello finanziario e uno sponsor aziendale per il progetto. Questa settimana ad Austin TX, Corelight ospita la conferenza annuale degli utenti ZeekWeek, dove la community si riunirà e dove relatori Microsoft descriveranno la nuova integrazione.

“Microsoft è fortemente impegnata a supportare progetti ed ecosistemi open source”, ha affermato Rob Lefferts, vicepresidente aziendale di Microsoft. “Siamo orgogliosi di lavorare con Zeek e siamo entusiasti di portare questo livello di intelligence di rete e monitoraggio ai nostri clienti”.

 

“Questo è uno sviluppo straordinario per Zeek e la sua comunità di contributori e utenti”, ha affermato Paxson. “Non avrei mai immaginato che lo strumento che ho sviluppato per il monitoraggio della rete avrebbe trovato un’applicazione più ampia nella difesa degli endpoint, ma fa parte della magia creativa dello sviluppo open source. Siamo grati per i contributi e il supporto di Microsoft e siamo entusiasti che l’impatto del progetto e quello della comunità di contributori aumenterà in modo così drammatico”.

Articolo originale su PR NewsWire

Photo by Marvin Meyer on Unsplash

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...