{"id":8036,"date":"2023-08-21T11:44:40","date_gmt":"2023-08-21T08:44:40","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8036"},"modified":"2023-08-21T11:59:50","modified_gmt":"2023-08-21T08:59:50","slug":"siem-software","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/siem-software","title":{"rendered":"SIEM Software"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8036\" class=\"elementor elementor-8036\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d345852 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"d345852\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-53e528b ot-flex-column-vertical\" data-id=\"53e528b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9b7fc43 elementor-widget elementor-widget-iheading\" data-id=\"9b7fc43\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ ASSUMI IL CONTROLLO COMPLETO DI OGNI LOG ED EVENTO<\/span>\r\n\t        <h2 class=\"main-heading\">Security information and event management (SIEM)<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83cfd89 elementor-widget elementor-widget-heading\" data-id=\"83cfd89\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\"><b>Il Security information and event management (SIEM)<\/b> \u00e8 una soluzione di sicurezza combinata che contiene  prodotti e servizi software che consentono il monitoraggio in tempo reale di vari log di cybersecurity basati su regole, e logs da dati provenienti dai vari sistemi IT ed integrati rispetto ad incidenti informatici che possono essere correlati ed elaborati.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0be5242 elementor-widget elementor-widget-heading\" data-id=\"0be5242\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Le soluzioni SIEM che offriamo sono le pi\u00f9 popolari e offrono la miglior efficacia nel rilevare e prevenire gli attacchi.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2dec114 elementor-widget elementor-widget-heading\" data-id=\"2dec114\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Questo tipo di soluzione aiuta anche a prevenire azioni malevole da parte dei dipendenti aziendali, visto che l'amministratore ha informazioni complete rispetto ad azioni e operazioni che stanno svolgendo.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-c7abbed ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c7abbed\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-28a065a ot-flex-column-vertical\" data-id=\"28a065a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-10bdc8e elementor-widget elementor-widget-image\" data-id=\"10bdc8e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1106\" height=\"370\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/wazuh-logo.png\" class=\"attachment-full size-full wp-image-6333\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/wazuh-logo.png 1106w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/wazuh-logo-300x100.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/wazuh-logo-1024x343.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/wazuh-logo-768x257.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/wazuh-logo-720x241.png 720w\" sizes=\"(max-width: 1106px) 100vw, 1106px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-48601f4 ot-flex-column-vertical\" data-id=\"48601f4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2035032 elementor-widget elementor-widget-image\" data-id=\"2035032\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"855\" height=\"186\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/rapid7-1.png\" class=\"attachment-full size-full wp-image-6337\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/rapid7-1.png 855w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/rapid7-1-300x65.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/rapid7-1-768x167.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/rapid7-1-720x157.png 720w\" sizes=\"(max-width: 855px) 100vw, 855px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a9565cf elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"a9565cf\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-f20bf4c ot-flex-column-vertical\" data-id=\"f20bf4c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a86b7be elementor-widget elementor-widget-iheading\" data-id=\"a86b7be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ PERCH\u00c8 TI SERVE UN SIEM?<\/span>\r\n\t        <h2 class=\"main-heading\">Vantaggi e valore aggiunto<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e23e6a elementor-widget elementor-widget-heading\" data-id=\"0e23e6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Il motivo per cui un'azienda ha bisogno di un SIEM per il monitoraggio dei sistemi ed il report di attivit\u00e0 sospette \u00e8 perch\u00e9 la mole di dati generati da un'azienda di medie dimensioni oggi \u00e8 troppo grande per essere gestita manualmente. I file di log e la loro gestione sono al centro della funzionalit\u00e0 di un SIEM. Pi\u00f9 tipi di file di log provenienti da fonti diverse vengono elaborate dal  SIEM, pi\u00f9 il sistema riesce a generare report che possono essere facilmente compresi e gestiti. Questa funzionalit\u00e0 consente al SIEM di correlare gli eventi rilevanti incrociando i file di logs di diverse fonti con le regole di correlazione.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b653522 elementor-widget elementor-widget-heading\" data-id=\"b653522\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">La maggior parte delle aziende possiede molti server o servizi cloud e in genere non \u00e8 in grado di gestire n\u00e9 il monitoraggio n\u00e9 la sicurezza su larga scala. Utilizzando SIEM, la tua azienda pu\u00f2 fornire sicurezza e monitoraggio pi\u00f9 facilmente. Il nostro software ti consentir\u00e0 di generare report in pochi secondi per centinaia o addirittura migliaia di server.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6259f55 elementor-widget elementor-widget-heading\" data-id=\"6259f55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Ultima (ma non meno importante), la possibilit\u00e0 di notificare eventi specifici o un gruppo di azioni registrate rimane un vantaggio sostanziale per ogni team IT. Essere in grado di ricevere notifiche attraverso vari canali di comunicazione rappresenta un valore aggiunto, soprattutto se si dispone di un sistema di ticketing o di un sistema di gestione delle notifiche provenienti da sistemi diversi.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-e49923d ot-flex-column-vertical\" data-id=\"e49923d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8aa41bd elementor-widget elementor-widget-image\" data-id=\"8aa41bd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1.png\" class=\"attachment-full size-full wp-image-6463\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-amico-1-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0f5b237 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"0f5b237\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-66ecf0a ot-flex-column-vertical\" data-id=\"66ecf0a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e711fe0 elementor-widget elementor-widget-iheading\" data-id=\"e711fe0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ COME FUNZIONA QUESTO TIPO DI SOLUZIONE?<\/span>\r\n\t        <h2 class=\"main-heading\">Architettura e operativit\u00e0<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7f65adf elementor-widget elementor-widget-heading\" data-id=\"7f65adf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">In un'infrastruttura cloud, l'istanza centrale \u00e8 responsabile dell'analisi dei dati ricevuti dagli agenti, dell'elaborazione degli eventi tramite decodificatori e regole, e dell'utilizzo della Threat Intelligence per cercare IOC (indicatori di compromissione) noti. Una singola istanza pu\u00f2 analizzare i dati da centinaia o migliaia di agenti e scalare orizzontalmente se configurata in modalit\u00e0 cluster. Il server viene utilizzato anche per gestire gli agenti, configurandoli e aggiornandoli da remoto secondo le necessit\u00e0. Inoltre, il server pu\u00f2 inviare comandi ai vari agent, ad esempio per attivare una risposta quando viene rilevata una minaccia.<br>\nQuando i dati non vengono ricevuti tramite un agente software, ma ad esempio tramite Syslog, i dispositivi di rete o gli altri servizi cloud devono semplicemente essere indirizzati alla tua istanza. Questo semplifica l'invio dei log dai dispositivi di rete all'istanza SIEM.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e9a9aa1 elementor-widget elementor-widget-image\" data-id=\"e9a9aa1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1052\" height=\"674\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/siem-architecture.png\" class=\"attachment-full size-full wp-image-6346\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/siem-architecture.png 1052w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/siem-architecture-300x192.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/siem-architecture-1024x656.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/siem-architecture-768x492.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/siem-architecture-720x461.png 720w\" sizes=\"(max-width: 1052px) 100vw, 1052px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8adcb8a elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"8adcb8a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d9b7571 ot-flex-column-vertical\" data-id=\"d9b7571\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e1d7376 elementor-widget elementor-widget-iheading\" data-id=\"e1d7376\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ FUNZIONALIT\u00c0 UTILI E QUALIT\u00c0 IMPECCABILE<\/span>\r\n\t        <h2 class=\"main-heading\">Funzionalit\u00e0 e capacit\u00e0<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b0fd33d elementor-widget elementor-widget-image\" data-id=\"b0fd33d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1230\" height=\"239\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture2.png\" class=\"attachment-full size-full wp-image-6348\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture2.png 1230w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture2-300x58.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture2-1024x199.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture2-768x149.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture2-720x140.png 720w\" sizes=\"(max-width: 1230px) 100vw, 1230px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-03fc6be elementor-widget elementor-widget-image\" data-id=\"03fc6be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1013\" height=\"481\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture1.png\" class=\"attachment-full size-full wp-image-6347\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture1.png 1013w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture1-300x142.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture1-768x365.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Picture1-720x342.png 720w\" sizes=\"(max-width: 1013px) 100vw, 1013px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-84dff8a elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"84dff8a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Sistema di rilevamento delle minacce basato su host (HIDS)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Compliance e security management<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoraggio e sicurezza per AWS e GCP<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Set di regole custom e personalizzazione delle regole<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoraggio di software proprietario o non proprietario<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoraggio delle configurazioni di sicurezza delle workstation e dei server<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Agent per Linux, Windows (Win XP o pi\u00f9 recenti) e MacOS<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Lista di informazioni complete rispetto agli endpoint monitorati (Software, Hardware, ecc.)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Policy per la verifica di requisiti specifici<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gestione della vulnerabilit\u00e0<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5cf1219 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"5cf1219\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0c4ed66 ot-flex-column-vertical\" data-id=\"0c4ed66\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a3805fe elementor-widget elementor-widget-iheading\" data-id=\"a3805fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ I VANTAGGI DELLA NOSTRA SOLUZIONE<\/span>\r\n\t        <h2 class=\"main-heading\">Vantaggi rispetto altri sistemi SIEM<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8243ce8 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"8243ce8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">L'agent \u00e8 compatibile con vari sistemi operativi: Linux, Windows, Mac, Solaris, AIX e HP-UX.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Analisi degli eventi di sicurezza in real-time attraverso la piattaforma unificata di monitoraggio della sicurezza<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Modulo integrato per gestire e rispettare le policy PCI, HIPAA, GDPR, NIST, GPG13 <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoraggio delle infrastrutture e dei servizi cloud: AWS, Azure, Google<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoraggio delle macchine e dei container virtuali: Docker, Kubernetes<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoring virtual containers: Docker, Kubernetes.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Possibilita di istanze virtuali e fisiche (on-prem)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Scalabilit\u00e0, grazie alla struttura della nostra infrastruttura clusterizzata (1+3+?)<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Possibilit\u00e0 di integrazione con feed di Threat Intelligence da internet e da terze parti <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Notifiche via email, REST API, Telegram, Slack, Teams e altri.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Estrema semplicit\u00e0 di creazione di interfacce e dashboards personalizzate<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4c5ac4e elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"4c5ac4e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3e10733 ot-flex-column-vertical\" data-id=\"3e10733\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0c13c4f elementor-widget elementor-widget-iheading\" data-id=\"0c13c4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ APPLICAZIONI E VANTAGGI PER TE<\/span>\r\n\t        <h2 class=\"main-heading\">Valore aggiunto per la tua azienda<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-04f8462 ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"04f8462\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ba3d6f7 ot-flex-column-vertical\" data-id=\"ba3d6f7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-45d0cd5 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"45d0cd5\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-30d8de4 ot-flex-column-vertical\" data-id=\"30d8de4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-82211be elementor-widget elementor-widget-iiconbox2\" data-id=\"82211be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Detection degli incidenti Cyber<\/h5>\r\n\t            <p>Un SIEM rileva incidenti che potrebbero passare inosservati. Questa tecnologia analizza le voci file di log per rilevare gli indicatori di attivit\u00e0 malevole. Inoltre, raccogliendo eventi da tutte le sorgenti sulla rete, il sistema pu\u00f2 ricostruire la sequenza temporale di un attacco per determinarne la natura e l'impatto. La piattaforma comunica raccomandazioni ai security controls, ad esempio indirizzando un firewall a bloccare dei contenuti malevoli.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-51e583c ot-flex-column-vertical\" data-id=\"51e583c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-69985b7 elementor-widget elementor-widget-iiconbox2\" data-id=\"69985b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Efficienza migliorata<\/h5>\r\n\t            <p>I SIEM possono migliorare notevolmente la tua efficienza quando si tratta di comprendere ed elaborare gli eventi nel tuo ambiente IT. Con un SIEM, puoi visualizzare i dati dei log di sicurezza provenienti da diversi host sulla tua rete da un'unica interfaccia. Questo accelera il processo di gestione degli incidenti in vari modi. Innanzitutto, la possibilit\u00e0 di visualizzare facilmente i dati dei log dagli host nel tuo ambiente consente al tuo team IT di identificare rapidamente un percorso di attacco. In secondo luogo, i dati centralizzati consentono di identificare facilmente gli host che sono stati colpiti da un attacco.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d0a6b88 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"d0a6b88\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-f31585c ot-flex-column-vertical\" data-id=\"f31585c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d62d45e elementor-widget elementor-widget-iiconbox2\" data-id=\"d62d45e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Compliance e requisiti<\/h5>\r\n\t            <p>Le aziende utilizzano il SIEM per soddisfare i requisiti di compliance, generando report che richiamano gli eventi di sicurezza registrati dalle varie fonti. Senza un SIEM, un'organizzazione deve estrarre manualmente i dati dei log e compilare i report.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9169df6 ot-flex-column-vertical\" data-id=\"9169df6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d05da72 elementor-widget elementor-widget-iiconbox2\" data-id=\"d05da72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Gestione degli incidenti<\/h5>\r\n\t            <p>Un SIEM migliora la gestione degli incidenti consentendo al team che si occupano di Security di identificare il percorso di attacco attraverso la rete, identificando gli host compromessi e fornendo meccanismi automatizzati per fermare gli attacchi in corso.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-ba102f3 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"ba102f3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-b2ce9e6 ot-flex-column-vertical\" data-id=\"b2ce9e6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5e9f6aa elementor-widget elementor-widget-iiconbox2\" data-id=\"5e9f6aa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Analisi di sicurezza<\/h5>\r\n\t            <p>Un SIEM viene utilizzato per raccogliere, aggregare, indicizzare ed analizzare i dati di sicurezza, aiutando le aziende a rilevare accessi non autorizzati, minacce e anomalie comportamentali. Man mano che le minacce informatiche diventano pi\u00f9 sofisticate, il monitoraggio in tempo reale e l'analisi della sicurezza sono necessari per rilevare e porre rimedio rapidamente alle minacce. Pertanto, il nostro agent leggero le funzionalit\u00e0 di monitoraggio e risposta necessarie, mentre il nostro componente server fornisce intelligence sulla sicurezza ed esegue l'analisi dei dati.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4e001d4 ot-flex-column-vertical\" data-id=\"4e001d4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9e2b511 elementor-widget elementor-widget-iiconbox2\" data-id=\"9e2b511\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Rilevamento di accessi non autorizzati<\/h5>\r\n\t            <p>Gli agents scansionano i sistemi monitorati alla ricerca di malware, rootkit e anomalie sospette. Possono rilevare file nascosti, processi camuffati, adattatori di rete non registrati, incoerenze nelle risposte alle chiamate di sistema al sistema operativo. Oltre alle capacit\u00e0 dell'agente, il componente server utilizza un approccio basato sulla firma (signature-based) per rilevare l'accesso non autorizzato, utilizzando il suo motore di espressioni regolari per analizzare i dati dei log raccolti e cercare gli IOC (indicatori di compromissione).<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-66aaaba elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"66aaaba\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-5a97227 ot-flex-column-vertical\" data-id=\"5a97227\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-990a93d elementor-widget elementor-widget-iiconbox2\" data-id=\"990a93d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Analisi del registro<\/h5>\r\n\t            <p>Gli agents possono leggere i file di registro del sistema operativo e delle applicazioni, e possono inoltrarli in modo sicuro a un manager centralizzato, per eseguire un analisi rule-based e l'archiviazione. I logs ti aiutano a tenerti informato sugli errori delle applicazioni o del sistema, configurazioni errate, attivit\u00e0 malevole tentate e\/o riuscite, violazioni delle policy e altri problemi di sicurezza.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6ed87bd ot-flex-column-vertical\" data-id=\"6ed87bd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-99c4acd elementor-widget elementor-widget-iiconbox2\" data-id=\"99c4acd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Monitoraggio dell'integrit\u00e0 dei file<\/h5>\r\n\t            <p>Il SIEM esegue il monitoraggio del file system identificando le modifiche al contenuto, alle autorizzazioni, alle propriet\u00e0 e agli attributi dei file . Inoltre, identifica gli utenti e le applicazioni utilizzate per creare o modificare i file. Le funzionalit\u00e0 di monitoraggio dell'integrit\u00e0 dei file possono essere utilizzate insieme alla Threat Intelligence per identificare minacce o host compromessi. Inoltre, sono richiesti da  diversi standard normativi di conformit\u00e0, ad esempio il PCI DSS.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-26b0e8d elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"26b0e8d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fe5a6a9 ot-flex-column-vertical\" data-id=\"fe5a6a9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c4ce983 elementor-widget elementor-widget-iiconbox2\" data-id=\"c4ce983\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Rilevamento della vulnerabilit\u00e0<\/h5>\r\n\t            <p>Gli agenti SIEM tirano i dati di inventario del software e inviano queste informazioni al server, dove sono collegate a database CVE CVE (comuni vulnerabilit\u00e0 ed esposizione) per identificare software vulnerabili ben noti.\n\nLa valutazione automatizzata della vulnerabilit\u00e0 ti aiuta a trovare punti deboli nelle risorse critiche e intraprendere azioni correttive prima che gli aggressori li usino per sabotare la tua attivit\u00e0 o rubare dati riservati.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-61f5beb ot-flex-column-vertical\" data-id=\"61f5beb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8908a65 elementor-widget elementor-widget-iiconbox2\" data-id=\"8908a65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Valutazione della configurazione<\/h5>\r\n\t            <p>Il SIEM esegue il monitoraggio delle impostazioni di configurazione e di sistema sugli host per garantire che siano conformi alle policy di sicurezza, agli standard e\/o alle linee guida di sicurezza. Gli agents eseguono scansioni periodiche per rilevare le applicazioni che presentano vulnerabilit\u00e0 note, prive di patch o configurate in modo non sicuro. Inoltre, i controlli di configurazione possono essere personalizzati, adattandoli in modo che corrispondano correttamente ai requisiti della tua azienda. Gli alert includono le raccomandazioni per una migliore configurazione e riferimenti esterni.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-0c7e9a2 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"0c7e9a2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-a9801bc ot-flex-column-vertical\" data-id=\"a9801bc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5772b3e elementor-widget elementor-widget-iiconbox2\" data-id=\"5772b3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Sicurezza del cloud<\/h5>\r\n\t            <p>Il SIEM aiuta a monitorare l'infrastruttura cloud a livello delle API, utilizzando moduli di integrazione in grado di estrarre dati di sicurezza da cloud provider noti, come Amazon AWS, Azure o Google Cloud. Inoltre, fornisce regole per valutare la configurazione del tuo ambiente cloud, rilevando facilmente eventuali punti deboli. Inoltre, essendo leggeri e multipiattaforma, gli agents sono comunemente utilizzati per monitorare gli ambienti cloud a livello dell'istanza.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-13680bd ot-flex-column-vertical\" data-id=\"13680bd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-36bdeae elementor-widget elementor-widget-iiconbox2\" data-id=\"36bdeae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iiconbox2.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"icon-box-s2 s1\">\r\n\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-world-globe\"><\/span>\t\t        \t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Sicurezza del contenitore<\/h5>\r\n\t            <p>Wazuh fornisce visibilit\u00e0 sulla sicurezza degli host e container di Docker, monitorandone il comportamento e rilevando minacce, vulnerabilit\u00e0 e anomalie. L'agent  Wazuh ha un'integrazione integrata con l'API di Docker, consentendo agli utenti di monitorare immagini, dischi, impostazioni di rete e container in esecuzione. Wazuh raccoglie e analizza continuamente informazioni runtime dettagliate . Ad esempio, avvisi relativi a container in esecuzione con privilegi, applicazioni e shell vulnerabili, ecc.<\/p>\r\n\t        <\/div>\r\n\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ ASSUMI IL CONTROLLO COMPLETO DI OGNI LOG ED EVENTO Security information and event management (SIEM) Il Security information and event management (SIEM) \u00e8 una soluzione di sicurezza combinata che contiene prodotti e servizi software che consentono il monitoraggio in tempo reale di vari log di cybersecurity basati su regole, e logs da dati provenienti [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8036","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8036"}],"version-history":[{"count":4,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8036\/revisions"}],"predecessor-version":[{"id":8048,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8036\/revisions\/8048"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}