Cyberattacks. Proteggi la tua azienda!
Cyberattacks. Proteggi la tua azienda! Le aziende stanno spostando le loro operazioni su un modello di lavoro remoto nel bel mezzo del blocco COVID-19. Ciò consente alle aziende d
PCI DSS. Sei Compliant?
PCI DSS. Sei Compliant? Nell’agosto 2019, i giornalisti si sono rivolti alla sede centrale di una compagnia di assicurazioni sulla ita Detroit a seguito di notizie preoccupan
Office 365. Fast object creation.
Office 365. Fast object creation. La creazione dell’account utente è un processo lungo che coinvolge varie configurazioni. Un processo così noioso e manuale è naturalmente
Shadow IT. Come difenderci.
Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazio
PCI DSS compliance. Il ruolo del SIEM.
PCI DSS compliance. Il ruolo del SIEM. Gli studi hanno dimostrato una correlazione diretta tra violazioni dei dati e non conformità. Questo non vuol dire che le aziende conformi n
Network attacks. Come rilevarli.
Network attacks. Rilevarli e Gestirli. Chiunque tenti di accedere alle risorse della rete deve interagire con vari dispositivi: firewall, router, switch e IDS/IPS. Ciascuno di ques
SIEM Solution. Cosa devo considerare.
SIEM Solution. Cosa devo considerare. Nella prima parte abbiamo spiegato perché le aziende dovrebbero adottare una soluzione SIEM per garantire la sicurezza della rete. In questa
SIEM Solution. Perché sceglierla?
SIEM Solution. Perché sceglierla? Le minacce alla sicurezza sono in aumento e i metodi di attacco degli hacker stanno diventando sempre più sofisticati. Secondo un recente report
Event Correlation. La sua importanza nel SIEM.
Event Correlation. Iniziamo dalle basi. Le informazioni sulla sicurezza e event management (SIEM) aiutano a gestire e analizzare la grande quantità di informazioni dei log generat
Compliance Reporting. Come e perché automatizzare.
L’obiettivo principale del compliance auditing è identificare quanto bene un’azienda sta seguendo le regole e le politiche di vari atti normativi. Ad esempio, il lavoro di
Priorità del 2018: da HTTP a HTTPS
A partire da luglio 2018 con la versione 68 del browser Chrome, Google Chrome inizierà a contrassegnare tutti i siti HTTP con la dicitura “Non protetto”, anche quelli
Auditing e Compliance. Come il SIEM può aiutarci.
Auditing e Compliance. Come il SIEM può aiutarci. Le recenti violazioni informatiche e normative più severe in materia di conformità spingono le aziende a investire maggiormente
Privilegi? Ancora un rischio per le aziende. – Seconda Puntata
In questa seconda puntata vi forniremo qualche piccolo suggerimento su come gestire correttamente i “privileged access” e le relative password. Combattere l’abuso
Privilegi? Ancora un rischio per le aziende! Prima Puntata
Ad aprile è stata pubblicata la decima puntata del Verizon’s annual Data Breach Investigations Report (DBIR), uno strumento molto importante che fornisce una analisi dettagliata
Log Collection? Ecco come semplificarla.
Recentemente è stata rilasciata luna versione di Eventlog Analyzer che rileva automaticamente i dispositivi Windows da Active Directory e workgroups. Questo semplifica notevolment