La sicurezza delle reti moderne ha superato la soglia in cui la semplice osservazione statica dei pacchetti è sufficiente a garantire la protezione degli asset aziendali. Con il rilascio di Flowmon 13, Progress ha introdotto una revisione strutturale profonda della propria piattaforma di Network Detection and Response (NDR), puntando sulla convergenza tra analisi comportamentale basata su intelligenza artificiale e un motore di elaborazione dei dati radicalmente potenziato. Il cuore tecnologico di questa iterazione risiede nel nuovo backend multi-threaded, un’architettura progettata per eseguire query analitiche in parallelo, permettendo una velocità di risposta fino a sette volte superiore rispetto alle versioni precedenti. Questa capacità di calcolo non è un semplice esercizio di forza bruta, ma il requisito fondamentale per supportare algoritmi di machine learning capaci di operare su flussi di telemetria massivi in tempo reale, riducendo drasticamente il tempo necessario per passare dal rilevamento di un’anomalia alla sua risoluzione.
Un elemento distintivo di Flowmon 13 è l’adozione di un sistema di “stream-based alerting” (allerta basata su flussi dinamici), che sostituisce i vecchi modelli a regole fisse. Invece di attendere la chiusura di finestre temporali predefinite per valutare il traffico, il sistema analizza i dati man mano che fluiscono nella rete, adattando la propria sensibilità al contesto operativo reale. Questa dinamicità permette di intercettare minacce che si sviluppano su intervalli temporali irregolari, come i movimenti laterali dei ransomware o le esfiltrazioni di dati a bassa intensità (low-and-slow), che spesso sfuggono ai sistemi di monitoraggio tradizionali. L’intelligenza artificiale integrata nel modulo ADS (Anomaly Detection System) è stata ulteriormente affinata per comprendere non solo i protocolli IT standard, ma anche i protocolli industriali (OT), garantendo una visibilità unificata in contesti di convergenza tecnologica dove la protezione delle infrastrutture critiche è diventata prioritaria.
L’efficienza operativa viene potenziata da un nuovo framework di investigazione che trasforma i segnali isolati in percorsi logici chiari per i team SecOps e NetOps. Attraverso l’uso di variabili di riferimento e passi interconnessi, Flowmon 13 consente agli analisti di costruire alberi di decisione visivi che mappano l’intera catena di un attacco o l’origine di un degrado prestazionale. Questa struttura non solo accelera il troubleshooting, ma favorisce la collaborazione tra dipartimenti, fornendo una “singola fonte di verità” basata sui dati di flusso (NetFlow, IPFIX, sFlow). La piattaforma introduce inoltre un’indicizzazione degli indirizzi IP estremamente performante, che permette di localizzare l’attività di uno specifico host all’interno di reti complesse in pochi secondi, una funzione vitale durante le fasi calde di gestione di un incidente di sicurezza.
Oltre alle capacità di rilevamento, Flowmon 13 estende il suo raggio d’azione verso il cloud e gli ambienti ibridi, aggiungendo il supporto nativo per gli Azure VNet Flow Logs. Questa integrazione assicura che non vi siano angoli ciechi nel passaggio tra infrastrutture on-premise e istanze public cloud, mantenendo la medesima profondità di analisi granulare (con intervalli fino a 30 secondi) su tutto lo spettro comunicativo aziendale. La combinazione di analisi del traffico crittografato (Encrypted Traffic Analysis), rilevamento di minacce sconosciute tramite machine learning e risposte autonome per la mitigazione dei rischi posiziona Flowmon 13 come uno strumento di difesa proattiva. In un’epoca caratterizzata da minacce polimorfiche e attacchi automatizzati, l’approccio di Progress dimostra che la vera resilienza non nasce dalla sola protezione perimetrale, ma dalla capacità di estrarre intelligenza azionabile da ogni singolo bit che attraversa l’ecosistema digitale dell’impresa.