SDLC. Come proteggerlo!
SDLC. Come proteggerlo! Nove aziende su 10 hanno rilevato rischi nella catena di fornitura del software negli ultimi 12 mesi. L’aumento del numero di dipendenze in una catena di
Wi-Fi security. Come gestirla.
Wi-Fi security. Come gestirla. Gli attacchi informatici sono oggi più sofisticati che mai. Gli aggressori non hanno nemmeno più bisogno di grandi risorse e infrastrutture per cau
SOC. Improve it with Log360.
SOC. Improve with Log360. SOC. Gli attacchi informatici sono parte della nostra vita quotidiana. Dalla pandemia, gli attacchi sono aumentati di numero e sempre più mirati e sofist
Ransomware attack. Cosa possiamo imparare.
Ransomware attack. Cosa possiamo imparare. Il recente attacco ransomware a Colonial Pipeline è uno dei più significativi attacchi informatici nel settore energetico fino ad oggi.
RYUK. Ransomware Again!
RYUK. Ransomware Again! Secondo un articolo sul sito Web Health IT Security, la Universal Health Services (UHS), una delle società Fortune 500 e fornitore di servizi sanitari, avr
Home work. Le sfide.
Home work. Le sfide. Di recente, l’Organizzazione mondiale della sanità, ha dichiarato il coronavirus una pandemia globale. Questa decisione ha portato con sé diverse misur
PCI DSS compliance. Il ruolo del SIEM.
PCI DSS compliance. Il ruolo del SIEM. Gli studi hanno dimostrato una correlazione diretta tra violazioni dei dati e non conformità. Questo non vuol dire che le aziende conformi n
Network attacks. Come rilevarli.
Network attacks. Rilevarli e Gestirli. Chiunque tenti di accedere alle risorse della rete deve interagire con vari dispositivi: firewall, router, switch e IDS/IPS. Ciascuno di ques
SIEM Solution. Cosa devo considerare.
SIEM Solution. Cosa devo considerare. Nella prima parte abbiamo spiegato perché le aziende dovrebbero adottare una soluzione SIEM per garantire la sicurezza della rete. In questa
SIEM Solution. Perché sceglierla?
SIEM Solution. Perché sceglierla? Le minacce alla sicurezza sono in aumento e i metodi di attacco degli hacker stanno diventando sempre più sofisticati. Secondo un recente report
Event Correlation. La sua importanza nel SIEM.
Event Correlation. Iniziamo dalle basi. Le informazioni sulla sicurezza e event management (SIEM) aiutano a gestire e analizzare la grande quantità di informazioni dei log generat
Auditing e Compliance. Come il SIEM può aiutarci.
Auditing e Compliance. Come il SIEM può aiutarci. Le recenti violazioni informatiche e normative più severe in materia di conformità spingono le aziende a investire maggiormente
Incident Management in un sistema SIEM
L’ultimo sistema di gestione degli incident di Log360, è il ponte perfetto tra i processi di incident detection e di risposta. Questa funzionalità è molto utile al security ad
SIEM & network security, basta con gli stereotipi!
Ogni volta che vediamo la parola SIEM, non possiamo fare a meno di immagine qualcosa di veramente complesso come una rete enorme, una grande organizzazione, attacchi avanzati, e mo
EventLog Analyzer, tre modi per migliorare l’accessibilità al SIEM
Quando si parla di SIEM il focus non è mai sulla facilità di utilizzo della soluzione ma sulla capacità di elaborazione dei log. L’obiettivo è quello di avere una soluzione i