Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza IT: Security Information and Event Management, Big Data e behavior analytics

pittogramma Zerouno

Scarica gratuitamente

Sicurezza IT: Security Information and Event Management, Big Data e behavior analytics

SCARICA IL WHITEPAPER
file_download

Sicurezza IT: Security Information and Event Management, Big Data e behavior analytics

31 gennaio 2018

Il Security Information and Event Management è ancora una soluzione efficace a cui affidare la sicurezza IT aziendale? Qual è l’elemento chiave di differenziazione tra l’approccio Big Data e il SIEM? Come ottenere un monitoraggio olistico e completo della gestione aziendale grazie alle behavior analytics?

Oggi esistono diversi strumenti di business intelligence che riescono facilmente a cercare ed estrarre informazioni dalla grande quantità di dati grezzi in qualsiasi repository di Big Data. La semplice estrazione di informazioni, però, non comporta la capacità di fornire informazioni di valore in merito alla sicurezza. In questo contesto, dunque, secondo gli esperti, il Security Information and Event Management rappresenta ancora una soluzione di gestione della sicurezza aziendale necessaria per rilevare le minacce in tempo reale.

Un elemento chiave di differenziazione tra l’approccio Big Data e il Security Information and Event Management, infatti, è la capacità del SIEM di preparare i dati del registro eventi e aggiungere un prezioso contesto di sicurezza via via che i log degli eventi vengono ricevuti. Le behavior analytics, dal canto loro, garantiscono un monitoraggio olistico e completo, come parte integrante dell’ecosistema SIEM.

Questo white paper, fornito da Micro Focus, mette a confronto Big Data, SIEM e behavior analytics come strumenti di gestione della sicurezza IT aziendale. Continuando a leggere potrete sapere come:

  • implementare un Security Information and Event Management efficace
  • ridurre i casi di falso positivo nell’identificazione delle minacce
  • creare un contesto di sicurezza forte e pertinente
  • identificare rapidamente attacchi e minacce sull’intera rete aziendale

Scarica subito

SCARICA IL WHITEPAPER