Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

È l’ora delle security analytics. Perché per tutelare la sicurezza IT il SIEM non basta più

Scarica gratuitamente

È l’ora delle security analytics. Perché per tutelare la sicurezza IT il SIEM non basta più

SCARICA IL WHITEPAPER
file_download

Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?

24 marzo 2016

Il SIEM (Security Information and Event Management è stato il principale strumento su cui professionisti della sicurezza hanno fatto affidamento per identificare comportamenti anomali al fine di rilevare pericolose intrusioni nel sistema IT.

Questo approccio però oggi non basta più. I responsabili della sicurezza IT devono implementare una tecnologia appositamente realizzata per rilevare e reagire per tempo a tali intrusioni: lo strumento più adatto per perseguire questo scopo sono le security analytics.

Questo white paper, fornito da Forrester, aiuta a inquadrare gli orizzonti delle tecnologie e delle minacce, attraverso dati e analisi che mappano le scelte aziendali e le cadute di aspettativa rispetto al SIEM implementato e ai bisogni di una security analytics più evoluta. In dettaglio, sono tematizzati vari argomenti:

  • cos’è il SIEM, quali sono i suoi limiti e perché oggi non è più sufficiente a proteggere l’IT aziendale
  • quali sono le minacce più pericolose registrate nell’ultimo anno
  • a quanto ammonta l’impatto sul business aziendale di una o più vulnerabilità
  • perché la prevenzione da sola non è più sufficiente
  • in che modo oggi si possono rilevare le minacce e definire i tempi di risposta adeguati
  • come funzionano le security analytics e in che modo sfruttarle al meglio

Scarica gratuitamente

SCARICA IL WHITEPAPER