Home Soluzioni IT Security SOC. Improve it with Log360.

SOC. Improve it with Log360.

13 minuti di lettura
0
1,426
Security Operations Center.

SOC. Improve with Log360.

SOC. Gli attacchi informatici sono parte della nostra vita quotidiana. Dalla pandemia, gli attacchi sono aumentati di numero e sempre più mirati e sofisticati. Chi utilizza Ransomware as a Service e tecniche di doppia estorsione è un ottimo esempio di come stanno diventando sofisticati gli attacchi. Norton Security afferma che ci sono più di 2.200 attacchi informatici al giorno. La recente modalità di lavoro ibrida ha reso più facile per gli hacker truffare gli utenti. Le aziende si stanno concentrando sui modi per rafforzare la propria sicurezza e ridefinire le proprie politiche e comportamenti di sicurezza. Con così tante soluzioni di sicurezza disponibili, come si fa a scegliere? Come identificare la soluzione giusta per la propria azienda?

SOC. ManageEngine Log360.

Log360 è una soluzione SIEM unificata con funzionalità integrate di prevenzione della perdita di dati (DLP) e CASB (Cloud Access Security Broker). Offre monitoraggio della sicurezza in tempo reale, ricerca proattiva delle minacce, rilevamento istantaneo delle minacce, mitigazione efficace delle minacce e gestione della conformità. È stato riconosciuto per la quinta volta consecutiva dal Magic Quadrant di Gartner per la gestione delle informazioni e degli eventi lo scorso anno. È ora il vincitore d’oro dei Cybersecurity Excellence Awards per le seguenti categorie:

  • Security Information and Event Management (SIEM)
  • User and Entity Behavior Analytics (UEBA)
  • Hybrid Cloud Security
  • Security Orchestration, Automation, and Response (SOAR)

Cosa rende Log360 un prodotto unico? Lo vediamo insieme di seguito!

SOC. SIEM.

Log360 è una soluzione SIEM che oltre alle sue capacità UEBA e SOAR offre funzionalità DLP e CASB integrate. La tua azienda sarà in grado di monitorare, analizzare, rilevare e rispondere a qualsiasi minaccia e vulnerabilità. Questo sia in locale che nel cloud, in modo tempestivo ed efficiente. Permette di rimanere al passo con le minacce grazie al suo approccio olistico al raggiungimento della sicurezza e alla sua capacità di soddisfare i casi d’uso della sicurezza delle aziende. L’accuratezza del rilevamento delle minacce dipende dal tipo di log inserito nel SIEM. Diverse aziende dovrebbero cercare diversi tipi di minacce, che richiedono diversi tipi di dati di log. Log360 consente l’importazione di dati da oltre 750 origini di log.

SOC. Log360, come funziona.

I dati di log verranno analizzati con un motore di correlazione. Sarai avvisato in base a regole predefinite o personalizzate. Log360 porta anche informazioni dal framework MITRE ATT&CK. Puoi utilizzare questo framework mentre crei le tue regole di rilevamento personalizzate. Questo, insieme alla capacità di Log360 di fornire avvisi in base al punteggio di rischio, ti consentirà di dare priorità agli incident e ridurre i falsi positivi. Puoi gestire in modo efficace la risposta agli incidenti con Log360 in base al flusso di lavoro che hai impostato.

SOC. UEBA.

Log360 offre rilevamento delle anomalie con la sua capacità UEBA. Basato su algoritmi di apprendimento automatico, analizza una linea di base del comportamento o dell’attività previsti per ogni utente ed entità nella rete. Qualsiasi deviazione da questa linea di base viene registrata come anomalia. Viene assegnato un punteggio di rischio adeguato. Il grado di deviazione determinerà il punteggio di rischio. UEBA cerca tre tipi di anomalie: tempo, conteggio e pattern.

  • Anomalia temporale. Un utente o entità esegue un’attività al di fuori della previsione prevista del proprio orario di lavoro. È registrata come anomalia temporale.
  • Anomalia di conteggio. Un utente o un’entità esegue un numero anomalo di attività in un breve lasso di tempo. Si tratta di anomalia di conteggio.
  • Anomalia del modello. Una sequenza imprevista di eventi determina l’accesso a un account utente o a un’entità in modo atipico o non autorizzato. Si parla di anomalia del modello.

SOC. Risk scoring.

Log360 offre un risk scoring migliore perché utilizza la peer group analysis e fattori di stagionalità durante il calcolo del punteggio di rischio. Con la peer group analysis, conoscerai il contesto del comportamento degli utenti rispetto ad altri membri del loro gruppo. Questo deciderà la gravità del punteggio di rischio. Puoi definire un’attività stagionale se si verifica con un determinato grado di regolarità. Se questa attività si verificasse fuori dalla routine, la tua soluzione UEBA dovrebbe considerarla anomala. Log360 è in grado di rilevare anche queste anomalie. Un altro motivo che rende Log360 una soluzione adatta è la sua capacità di consentire alle aziende di definire un comportamento rischioso per loro. Ecco perché hai la possibilità di personalizzare gli avvisi di rischio e la soglia di rischio in base alla tua propensione al rischio.

SOC. Hybrid cloud security.

Molte aziende stanno adottando tecnologie cloud o stanno passando a piattaforme cloud per accogliere il lavoro ibrido. Senza adeguate misure di sicurezza in atto, si espongono ad attacchi informatici. Log360 garantisce il buon funzionamento dell’azienda proteggendo i dati e le applicazioni in ambienti cloud e cloud ibridi. Garantisce la sicurezza in locale eseguendo un monitoraggio approfondito della sicurezza degli endpoint. Rileva e previene la perdita di dati sensibili tramite USB, e-mail, stampanti e altro. Utilizza una combinazione di controlli e funzionalità per la protezione dalle minacce che si verificano su dispositivi di rete, endpoint e AD.

SOC. Cloud visibility.

Fornisce visibilità e controllo completi sul cloud del traffico Web dell’azienda e delle attività basate su cloud. Consente di regolare l’utilizzo dei servizi basati su cloud tra gli endpoint. I dati rimangono protetti da spam, phishing, spyware, adware e siti di malware poiché Log360 limiterà l’accesso di tali siti dannosi. Monitora e rileva modifiche o attività non autorizzate su piattaforme cloud pubbliche come AWS e Azure. Fornisce visibilità sull’IT shadow e sulla gestione delle identità e degli accessi (IAM). Con le sue capacità DLP e CASB, Log360 ti aiuterà a identificare le vulnerabilità della sicurezza. Controlla l’uso dei dati e protegge i dati sensibili in ambienti ibridi, dimostrando che è la scelta giusta per te.

SOC. SOAR.

SOAR accelera il rilevamento e la risposta agli incident. Automatizza le risposte in base agli eventi e suggerisce raccomandazioni agli analisti sulla base dell’intelligence sulle minacce. Una volta selezionata la migliore linea d’azione, SOAR la eseguirà automaticamente e conterrà rapidamente la minaccia. Log360 fornisce feed STIX/TAXII grazie alla sua integrazione con l’intelligence sulle minacce BrightCloud di Webroot. Utilizzando questi feed con il motore di correlazione, hai informazioni sull’identificazione delle minacce alla sicurezza. Abbinando la soluzione SIEM a scanner di vulnerabilità e soluzioni antivirus, otterrai informazioni più dettagliate sul rilevamento delle minacce e sulla gestione degli incident. È possibile raggruppare più eventi come un unico incident e assegnare il ticket a un tecnico specifico.

SOC. Integration.

  • Offre la possibilità di personalizzare il flusso di lavoro. È possibile integrarlo con:
  • ManageEngine OpManager (per una migliore visibilità della rete)
  • ManageEngine Password Manager Pro (per una migliore analisi della sicurezza)
  • Strumenti di ticketing come JIRA, BMC Remedy, ManageEngine ServiceDesk Plus, ServiceNow, e Zendesk (per una gestione efficiente degli incidenti) sono solo alcuni esempi di ciò che rende Log360 una soluzione di sicurezza informatica unica e pluripremiata.

Prova subito la versione demo: https://www.manageengine.it/log-management/ e se hai bisogno di maggiori informazioni contattaci allo 0643230077 o invia una e-mail a sales@bludis.it

  • AD.

    AD. Un aiuto concreto.

    AD. Un aiuto concreto. Ora i concetti di base dell’ambiente AD sono chiari. Analizzi…
  • Active Directory.

    Active Directory. Domain.

    Active Directory. Domain. Quello dell’Active Directory è un mondo con tante sfaccettature.…
  • Active Directory.

    Active Directory. Practical approach.

    Active Directory. Practical approach. Active Directory Domain Services (AD DS). Il tradizi…
Altri articoli correlati
  • AD.

    AD. Un aiuto concreto.

    AD. Un aiuto concreto. Ora i concetti di base dell’ambiente AD sono chiari. Analizzi…
  • Active Directory.

    Active Directory. Domain.

    Active Directory. Domain. Quello dell’Active Directory è un mondo con tante sfaccettature.…
  • Active Directory.

    Active Directory. Practical approach.

    Active Directory. Practical approach. Active Directory Domain Services (AD DS). Il tradizi…
Altri articoli da Redazione
  • Nobelium.

    Nobelium. Protect your Microsoft 365.

    Nobelium. Protect your Microsoft 365. Dicembre 2020. Microsoft ha presentato i dettagli su…
  • Thursday for Data Loss Prevention

    Thursday for Data Loss Prevention Bludis dedica il mese di Marzo alla Data Loss Prevention…
  • 2FA.

    2FA. Ora più che mai!

    2FA. Ora più che mai! Le password sono state, sin dagli albori di Internet, il custode dei…
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

AD. Un aiuto concreto.

AD. Un aiuto concreto. Ora i concetti di base dell’ambiente AD sono chiari. Analizzi…