Cyber News – SGBox Next Generation SIEM & SOAR https://www.sgbox.eu Next Generation SIEM & SOAR Mon, 02 Mar 2026 09:37:25 +0000 it-IT hourly 1 https://wordpress.org/?v=6.8.2 https://www.sgbox.eu/wp-content/uploads/2025/02/cropped-SGBox-symbol-png-32x32.webp Cyber News – SGBox Next Generation SIEM & SOAR https://www.sgbox.eu 32 32 In che modo una piattaforma SIEM & SOAR può trasformare il livello di sicurezza della tua azienda? https://www.sgbox.eu/it/come-sgbox-puo-trasfromare-la-postura-di-sicurezza/ https://www.sgbox.eu/it/come-sgbox-puo-trasfromare-la-postura-di-sicurezza/#respond Wed, 25 Feb 2026 15:20:08 +0000 https://www.sgbox.eu/?p=36503
Come SGBox trasforma la postura di sicurezza informatica aziendale

Oggi l’approccio tradizionale alla cybersecurity non è più sufficiente per tenere il passo con l’imprevedibilità e la velocità delle minacce informatiche moderne.

Le organizzazioni si trovano ogni giorno ad affrontare attacchi sempre più complessi e sofisticati: Ransomware avanzati, minacce basate sull’intelligenza artificiale, Phishing e tecniche di Social Engineering, tutte progettate per sfruttare le vulnerabilità e compromettere sistemi IT e ambienti Cloud.

Per restare un passo avanti, le aziende hanno bisogno di tecnologie flessibili e all’avanguardia, in grado di contrastare in modo proattivo le minacce in continua evoluzione, proteggendo al contempo i dati sensibili e le infrastrutture critiche.

La Piattaforma SIEM & SOAR di SGBox ridefinisce la cybersecurity moderna, combinando tecnologie avanzate con la capacità di anticipare le minacce emergenti.

Un’unica soluzione potente che integra gestione intelligente dei dati, correlazione in tempo reale, monitoraggio proattivo e risposta automatizzata.

Scopriamo insieme come la piattaforma SGBox può rafforzare e trasformare il livello di sicurezza della tua organizzazione, in linea con un panorama di minacce in costante evoluzione.

Visibilità in tempo reale sullo stato della sicurezza

La piattaforma SIEM & SOAR di SGBox offre una visibilità centralizzata su dati, Endpoint, sistemi IT e dispositivi OT della tua organizzazione.

Grazie alla raccolta, correlazione e analisi dei log provenienti da molteplici fonti, consente di avere pieno controllo e una visione in tempo reale dell’intero perimetro digitale.

Questo approccio unificato abbatte i silos tra reparti e strumenti di sicurezza, favorendo l’individuazione tempestiva delle potenziali vulnerabilità e permettendo di intervenire in modo proattivo, prima che una minaccia si trasformi in un attacco su larga scala.

Sicurezza dei dati e conformità normativa

Il contesto normativo è sempre più articolato e richiede alle organizzazioni di rispettare requisiti stringenti in materia di governance dei dati, gestione del rischio cyber, ruoli di sicurezza e policy IT.

Per conformarsi a normative come il GDPR, le disposizioni del Garante della Privacy, il Cyber Resilience Act e la Direttiva NIS2, è fondamentale adottare processi di cybersecurity ben definiti, che mettano al centro l’integrità dei dati.

La piattaforma SGBox offre funzionalità avanzate di Log Management e conservazione dei dati: i log vengono raccolti, cifrati e marcati temporalmente, garantendo l’immutabilità delle informazioni e la piena aderenza ai requisiti normativi.

Incident Response più rapido, semplice ed efficace

La risposta rapida agli incidenti è essenziale per ridurre al minimo i danni causati dagli attacchi informatici.

La piattaforma SIEM & SOAR potenzia il rilevamento delle minacce grazie ad analisi avanzate, machine learning e automazione, individuando le anomalie già nelle fasi iniziali.

Una volta identificata la minaccia, vengono attivati workflow di risposta automatizzati per contenere e gestire l’incidente in modo efficiente.

La componente SIEM (Security Information & Event Management), integrato con l’automazione SOAR (Security Orchestration, Automation & Response), consente una gestione proattiva degli alert, riduce i falsi positivi e monitora il comportamento degli utenti, migliorando in modo significativo l’efficacia dei processi di risposta grazie a dati operativi e in tempo reale.

Integrazione fluida con l’infrastruttura esistente

Uno dei principali vantaggi di una piattaforma SIEM & SOAR è la capacità di integrarsi perfettamente con l’infrastruttura IT e di sicurezza già in uso.

Agisce come un livello unificatore che collega strumenti di sicurezza, servizi Cloud e sistemi On-Premise, garantendo un flusso di dati continuo e una collaborazione efficace. Questo approccio elimina la necessità di costose strategie di “rip and replace” e valorizza al massimo gli investimenti già effettuati.

La piattaforma SGBox si basa su un’architettura modulare e flessibile, capace di adattarsi alle esigenze specifiche di ogni organizzazione: dalla semplice raccolta dei log fino alle funzionalità avanzate di correlazione e incident response.

Può essere implementata On-Premise, in Cloud o in modalità Multi-Tenant, offrendo agli MSSP una gestione della sicurezza centralizzata e unificata per tutti i propri clienti.

Richiedi una demo gratuita>>
]]>
https://www.sgbox.eu/it/come-sgbox-puo-trasfromare-la-postura-di-sicurezza/feed/ 0
SIEM di nuova generazione: definizione e best practices https://www.sgbox.eu/it/siem-di-nuova-generazione/ https://www.sgbox.eu/it/siem-di-nuova-generazione/#respond Wed, 04 Feb 2026 09:29:54 +0000 https://www.sgbox.eu/?p=36034
SIEM di nuova generazione

Che cos’è il SIEM di nuova generazione?

Il SIEM di nuova generazione, o Next Generation SIEM, rappresenta l’evoluzione delle tradizionali soluzioni di Security Information and Event Management.

Nato per rispondere alle sfide di un panorama delle minacce sempre più complesso e dinamico, un SIEM di nuova generazione combina la raccolta e correlazione di eventi con analisi avanzate basate su intelligenza artificiale (AI), machine learning (ML) e automazione orchestrata.

Mentre un SIEM tradizionale si concentra esclusivamente sulla raccolta dei log e l’invio alert, un SIEM di nuova generazione va oltre: elabora grandi volumi di dati in tempo reale, riconosce schemi comportamentali anomali e abilita risposte automatiche alle minacce, riducendo i tempi medi di rilevamento e risposta.

Questo approccio trasformativo è ciò che segna il futuro del SIEM, una cybersecurity sempre più proattiva, programmata per anticipare e mitigare gli attacchi prima che si manifestino e incidano negativamente sull’operatività aziendale.

Componenti del SIEM di nuova generazione

Un SIEM di nuova generazione non è solo un sistema di gestione di log ed eventi, ma un ecosistema integrato e intelligente per il monitoraggio proattivo della sicurezza.

I suoi componenti chiave includono:

  • Raccolta e normalizzazione dei dati: acquisisce dati da sistemi, applicazioni, identità, Cloud e network.
  • Analisi del comportamento degli utenti: utilizza machine learning e User and Entity Behavior Analytics (UEBA) per individuare anomalie e pattern avanzati.
  • Motore di correlazione degli eventi: arricchisce gli eventi con feed di informazione sulle minacce di terze parti e sul contesto operativo.
  • SOAR Integrato: automatizza risposte, workflow e playbook per accelerare la mitigazione.
  • Visualizzazione e reporting: dashboard intuitivi con timeline degli attacchi e insight conformi alle policy di sicurezza.
  • Architettura Cloud scalabile: i SEIM di nuova generazione si integrano con le piattaforme Cloud, per fornire maggiore scalabilità e accesso immediato alle informazioni di sicurezza, senza la necessità di infrastrutture hardware.

Questa architettura supporta un ciclo di sicurezza completo, dalla visibilità alla risposta, combinando data science e operazioni di sicurezza in un’unica piattaforma.

SIEM tradizionale vs SIEM di nuova generazione: quali sono le differenze?

La distinzione tra SIEM tradizionale e Next Generation SIEM è fondamentale per comprendere il valore aggiunto offerto dalle tecnologie moderne:

Caratteristica

SIEM Tradizionale

Next Gen SIEM

Analisi dei dati

Basata su regole statiche

AI/ML e analytics comportamentali

Scalabilità

Limitata, spesso On-Premises

Cloud-native e flessibile

Rilevamento

Reattivo

Proattivo e predittivo

Automazione

Manuale o semi-automatica

Orchestrazione completa (SOAR)

Visibilità

Parziale e silo

Unificata, multi-ambiente

Mentre le soluzioni legacy si focalizzano sulla compliance e sulla gestione di log, il SIEM di nuova generazione affronta la complessità moderna con visibilità approfondita su identità, Cloud e comportamenti dell’utente, riducendo gli “alert inutili” e focalizzando le risorse di sicurezza sulle minacce prioritarie.

I vantaggi di un SIEM di nuova generazione per le PMI

Per le piccole e medie imprese, adottare un Next Gen SIEM significa colmare gap critici in termini di capacità difensive e tempi di risposta:

  • Maggiore capacità di rilevamento delle minacce avanzate: grazie a AI e UEBA, è possibile individuare attacchi sofisticati prima che causino danni.
  • Riduzione dei falsi positivi: i sistemi intelligenti filtrano il rumore dai reali segnali di rischio, diminuendo il sovraccarico di lavoro degli analisti e migliorando l’efficienza operativa.
  • Automazione delle risposte: con un sistema SOAR integrato, molte attività di mitigazione e contenimento si eseguono in automatico, riducendo il tempo medio di risposta.
  • Supporto alla Conformità: reportistica automatica e visibilità continua aiutano le PMI a mantenere aderenza a normative come GDPR e NIS2.
  • Ottimizzazione dei costi: le architetture Cloud-native permettono di pagare solo per ciò che si utilizza, evitando complessi investimenti in hardware.

Best practices per l’adozione di un SIEM di nuova generazione

Per sfruttare al massimo le potenzialità di un Next Generation SIEM, è importante seguire alcune best practices:

  • Definire chiaramente gli obiettivi di sicurezza prima dell’implementazione per allineare tecnologia e priorità operative.
  • Integrare tutte le fonti dati rilevanti, inclusi Cloud, endpoint, identità e applicazioni business critical.
  • Configurare casi d’uso e playbook di risposta basati su scenari realistici di attacco.
  • Monitorare e aggiornare continuamente i modelli di AI/ML per affinare le rilevazioni e ridurre i falsi positivi.
  • Combinare con SOAR e Threat Intelligence per massimizzare l’automazione e il contesto decisionale.

Queste azioni aiutano a trasformare un SIEM da semplice strumento di log management in una piattaforma di sicurezza operativa e predittiva.

Previsioni e trend futuri: le sfide dell’AI

Guardando al futuro del SIEM, l’intelligenza artificiale e il machine learning continueranno ad essere un asse portante dell’innovazione.

Le tecnologie emergenti spingeranno verso:

  • Rilevamento predittivo e contestuale: sistemi in grado di anticipare i comportamenti anomali prima che si verifichino.
  • Automazione sempre più sofisticata: capacità SOAR aumentate con decisioni autonome basate su apprendimento continuo.
  • Integrazione con XDR e sicurezza Zero Trust: SIEM che si fonde con Extended Detection & Response e modelli di sicurezza Zero Trust per un ciclo difensivo integrato.
  • Supporto all’intelligenza generativa: uso di modelli generativi per sintetizzare scenari di attacco e migliorare i playbook automatizzati.

Queste tendenze riflettono la crescente necessità di soluzioni che non solo rilevino, ma anche prevedano minacce e adattino autonomamente le difese.

SGBox: Piattaforma Next Generation SIEM & SOAR modulare e scalabile

SGBox offre una piattaforma di nuova generazione progettata per semplificare la gestione della sicurezza ICT.

Integra in un’unica soluzione funzionalità SIEM & SOAR, combinando raccolta e gestione avanzata dei log, correlazione degli eventi, analisi approfondita e risposta automatica agli incidenti di sicurezza.

La modularità permette di adattare la soluzione al livello di maturità della tua impresa, mentre l’architettura scalabile garantisce performance elevate anche in ambienti Cloud e Multi-Tenant.

Le caratteristiche di SGBox aiutano le PMI a trasformare la gestione della sicurezza da costo operativo ad asset strategico, fornendo tutti gli strumenti necessari per proteggere l’integrità dei dati e la continuità operativa dei sistemi informativi da qualsiasi minaccia informatica.

Scopri la Piattaforma>>

]]>
https://www.sgbox.eu/it/siem-di-nuova-generazione/feed/ 0
Sicurezza Zero Trust: in cosa consiste? https://www.sgbox.eu/it/definizione-di-sicurezza-zero-trust/ https://www.sgbox.eu/it/definizione-di-sicurezza-zero-trust/#respond Mon, 02 Feb 2026 10:55:51 +0000 https://www.sgbox.eu/?p=29736
Sicurezza Zero Trust

Cosa vuol dire Zero Trust?

Zero Trust è un framework di sicurezza che si basa sul principio “non fidarti mai, verifica sempre”.

Secondo questo principio, l’accesso alle risorse aziendali viene rigorosamente controllato e concesso solo dopo una verifica accurata dell’identità e del contesto dell’utente o del dispositivo, applicando regole di sicurezza basate sui privilegi minimi.

Questo approccio moderno convalida continuamente le configurazioni e le posizioni di sicurezza per garantire una solida protezione dalle minacce in rapida evoluzione.

Negli ultimi anni, il framework Zero Trust è diventato il paradigma fondamentale per proteggere le infrastrutture digitali.

Nel corso del 2026, Gartner stima che circa il 10% delle grandi aziende adotterà un programma maturo basato su questo approccio di sicurezza.

Perché nasce il modello Zero Trust

Storicamente, la sicurezza informatica si è basata su un approccio perimetrale (il cosiddetto modello castle‑and‑moat): tutto ciò che si trovava all’interno della rete aziendale veniva considerato affidabile. Questo paradigma oggi non è più sostenibile.

Cloud computing, applicazioni SaaS, accesso remoto, dispositivi mobili e ambienti OT hanno dissolto il perimetro tradizionale. Le minacce moderne, inoltre, sfruttano credenziali compromesse e movimenti laterali, rendendo inefficace la fiducia implicita.

Il modello Zero Trust nasce proprio per rispondere a queste nuove esigenze, eliminando il concetto di fiducia predefinita e introducendo controlli continui e contestuali.

Come costruire un’architettura Zero Trust

Per implementare un’architettura Zero Trust è essenziale seguire alcuni passaggi chiave:

  • Identificazione e autenticazione: ogni utente e dispositivo deve essere accuratamente identificato. L’utilizzo di metodi di autenticazione a più fattori (MFA) è una pratica fondamentale per rafforzare la sicurezza.
  • Segmentazione della rete: suddividere la rete in micro-segmenti consente di isolare le risorse e limitare la possibilità di spostamenti laterali in caso di compromissione.
  • Monitoraggio continuo: il monitoraggio in tempo reale delle attività consente di rilevare comportamenti anomali e potenziali minacce, garantendo interventi tempestivi.
  • Politiche di accesso granulari: definire chi può accedere a cosa, in quali condizioni e per quanto tempo, permette di applicare controlli più precisi e dinamici.

Queste misure, se integrate in un framework unificato, permettono di creare un ambiente sicuro e resiliente, pronto ad affrontare le sfide della cyber security zero trust.

I principi fondamentali del modello Zero Trust 

Una corretta implementazione del modello Zero Trust si fonda su alcuni principi chiave che garantiscono una solida sicurezza aziendale:

  • Verifica continua: ogni utente, dispositivo o applicazione deve essere verificato a prescindere ogni volta che si connette alla rete, indipendentemente dagli accessi precedenti.

  • Accesso con privilegi minimi: ogni utente o sistema dispone solo dei privilegi minimi necessari per svolgere le loro attività specifiche.

  • Micro-segmentazione: la rete è suddivisa in piccoli segmenti isolati per contenere e limitare la diffusione di una minaccia.

  • Security basata sull’identità: l’identità diventa il nuovo perimetro di sicurezza.

  • Visibilità e monitoraggio continuo: raccolta e analisi costante dei log e degli eventi di sicurezza.

Quali sono i benefici dell’approccio Zero Trust?

Adottare la strategia Zero Trust offre numerosi vantaggi:

  • Riduzione del rischio di violazioni: controlli rigorosi e verifiche costanti limitano le possibilità di accesso non autorizzato, contenendo eventuali minacce.
  • Maggiore visibilità e controllo: grazie a sistemi di monitoraggio continuo, le aziende hanno una visione dettagliata dei flussi di dati e delle attività all’interno della rete.
  • Flessibilità e scalabilità: l’architettura Zero Trust si adatta facilmente a reti dinamiche e a ambienti Cloud, rendendo più semplice la gestione della sicurezza in scenari complessi.
  • Protezione degli asset critici: segmentare la rete e applicare politiche di accesso granulari garantisce che le risorse più sensibili siano sempre protette, riducendo l’impatto di eventuali attacchi.

Zero Trust e conformità normativa

Il modello Zero Trust supporta in modo concreto la conformità a normative e framework di sicurezza come:

  • NIS2, migliorando controllo degli accessi, logging e gestione degli incidenti.

  • GDPR, rafforzando la protezione dei dati personali.

  • Standard NIST, ISO/IEC 27001 e best practice internazionali.

La tracciabilità degli eventi e la gestione centralizzata delle policy facilitano audit e attività di compliance.

Come la Piattaforma SGBox supporta il modello Zero Trust

La piattaforma SGBox è progettata per integrare i principi della Zero Trust security in modo semplice ed efficace. Grazie a soluzioni avanzate di monitoraggio, autenticazione e segmentazione, SGBox consente alle aziende di:

  • Implementare controlli di accesso dinamici: la piattaforma supporta l’adozione di politiche di accesso basate su ruoli, contesto e comportamenti, garantendo la massima sicurezza.
  • Integrare sistemi eterogenei: SGBox offre un ambiente unificato per gestire e monitorare tutte le componenti della rete, facilitando l’adozione di un modello Zero Trust.
  • Rispondere rapidamente alle minacce: con strumenti di analisi e monitoraggio in tempo reale, la piattaforma permette di intervenire tempestivamente in caso di anomalie, riducendo l’impatto di eventuali attacchi.
  • Centralizzazione dei dati di sicurezza: la raccolta e l’analisi dei log viene centralizzata per facilitare il monitoraggio e ottenere così una visibilità in tempo reale sullo stato di sicurezza delle reti IT e OT aziendali.
SCOPRI LA PIATTAFORMA>>
]]>
https://www.sgbox.eu/it/definizione-di-sicurezza-zero-trust/feed/ 0
Le principali sfide di sicurezza informatica per PMI e grandi aziende nel 2026 https://www.sgbox.eu/it/principali-sfide-di-cybersicurezza-nel-2026/ https://www.sgbox.eu/it/principali-sfide-di-cybersicurezza-nel-2026/#respond Thu, 08 Jan 2026 14:07:36 +0000 https://www.sgbox.eu/?p=35371
Sfide cybersecurity nel 2026

Quali sono le principali sfide di cybersecurity nel 2026?

Nel corso del 2026, sia le PMI che le aziende di grandi dimensioni affronteranno sfide di sicurezza informatica sempre più complesse, guidate dall’evoluzione delle minacce digitali, da normative stringenti come la Direttiva NIS2 e la scarsità di risorse interne.

Definire ruoli, processi e contromisure per anticipare le minacce e mitigare gli incidenti deve essere un asset chiave attorno a cui costruire la continuità operativa del proprio business

Gli strumenti tradizionali non bastano più: non è più una questione di “se” si verrà attaccati, ma “quando”.

Vediamo quali sono i trend e le sfide principali che dovranno affrontare le aziende nel corso di quest’anno.

Conformità alle normative

La Direttiva NIS2 impone alle obblighi rigorosi di gestione del rischio, segnalazione degli incidenti entro 24 ore e gestione della sicurezza della supply chain, con sanzioni fino al 2% del fatturato globale per inadempienze.

Molte PMI, prive di team IT dedicati, faticheranno a condurre valutazione dei rischi e piani di Disaster Recovery, esponendosi a rischi di sanzioni e danni alla reputazione aziendale.

Il 2026 sancisce le ultime scadenze per la piena operatività della Direttiva, con la scadenza di Ottobre che obbliga l’implementazione di misure per la gestione dei rischi al fine di garantire la sicurezza della Supply Chain.

Minacce avanzate tramite AI

L’uso dell’IA da parte di attori malevoli rappresenta una sfida critica. Per mitigare i rischi, è essenziale adottare misure di sicurezza multilivello e adottare strategie capaci di evolversi di pari passo con la complessità delle minacce emergenti.

Le PMI sono il bersaglio prediletto per i cyber criminali per via della mancanza di competenze interne e risorse tecnologiche, capaci di rilevare le minacce presenti all’interno dell’infrastruttura IT aziendale e rispondere agli incidenti.

Questo rende l’IA un elemento chiave dei Cybersecurity Trends 2026, poiché le sue applicazioni continuano a espandersi e a evolversi, con minacce sempre più sofisticate e mutevoli.

Come evolverà il modello Zero Trust nel 2026?

Il modello di sicurezza “Zero Trust” ridefinisce le strategie di sicurezza aziendale, basandosi sul principio “never trust, always verify”.

I suoi elementi chiave includono:

  • Autenticazione continua: validazione dinamica di utenti e dispositivi.
  • Micro-segmentazione: isolamento delle risorse per limitare il rischio di compromissione laterale.
  • Orchestrazione intelligente: integrazione di componenti di orchestrazione e automazione (SOAR) per la gestione di ambienti multi-cloud e distribuiti.

L’implementazione del modello richiede non solo innovazioni tecnologiche, ma anche un cambiamento culturale con policy adattative e strumenti di monitoraggio avanzati.

L’architettura Zero Trust si inserisce tra i Cybersecurity Trends 2026 come approccio indispensabile per affrontare minacce sempre più sofisticate. Gartner prevede che il 10% delle grandi imprese implementerà programmi Zero Trust ben definiti.

Sicurezza IoT: protezione di ecosistemi complessi

La rapida proliferazione dei dispositivi IoT introduce nuove vulnerabilità, rendendo necessarie strategie di sicurezza specifiche:

  • Standard globali: protocollo unificato per garantire interoperabilità e sicurezza.
  • Gestione delle patch automatizzata: sistemi intelligenti che rilevano e correggono vulnerabilità in tempo reale.
  • Protezione edge computing: soluzioni di sicurezza localizzate nei nodi periferici per migliorare la resilienza delle reti.

L’integrazione tra IoT e IA consentirà un controllo distribuito più efficiente, ottimizzando i costi operativi e rafforzando la risposta alle minacce.

Nei Cybersecurity Trends del 2026, l’IoT si conferma un settore cruciale, dove la sicurezza deve essere considerata una priorità strategica.

La piattaforma SIEM & SOAR e i servizi gestiti di SGBox 

Grazie alle funzionalità modulari e scalabili della piattaforma proprietaria SIEM & SOAR, a cui si aggiunge il servizio di SOC as a Service fornito dalla BU dedicata CyberTrust 365, SGBox offre soluzioni personalizzate per supportare la tua azienda nello sviluppo di una solida strategia per la gestione completa della sicurezza informatica e della conformità.

In questo contesto imprevedibile e dinamico, supportiamo le aziende nel superare le sfide di sicurezza IT quotidiane, con un elevato livello di supporto, competenze specialistiche e tecnologie in costante aggiornamento.

Vuoi approfondire le funzionalità della nostra piattaforma e dei servizi correlati? 

Contattaci per una demo gratuita>>

 

]]>
https://www.sgbox.eu/it/principali-sfide-di-cybersicurezza-nel-2026/feed/ 0
Cyber Security in Italia: analisi del Report Clusit 2025 e soluzioni per proteggere le PMI https://www.sgbox.eu/it/analisi-report-clusit-2025-e-soluzioni-per-le-pmi/ https://www.sgbox.eu/it/analisi-report-clusit-2025-e-soluzioni-per-le-pmi/#respond Wed, 03 Dec 2025 16:12:01 +0000 https://www.sgbox.eu/?p=34952
Analisi Report Clusit 2025

Il nuovo aggiornamento del Rapporto Clusit 2025 fotografa uno scenario in rapida evoluzione.

Mentre il mondo combatte contro il cyber crime finanziario, l’Italia si trova a fronteggiare un’ondata senza precedenti di attivismo geopolitico.

In questo articolo analizziamo i dati principali e come la tecnologia SGBox può supportare le PMI italiane nel difendersi dalle minacce più diffuse.

Cyber Security nel 2025: un panorama in rapida evoluzione

Il 2025 si sta rivelando un anno di rottura per la sicurezza informatica. Se il 2024 aveva già segnato un aumento preoccupante degli incidenti, il primo semestre del 2025 conferma e aggrava questa tendenza, portando alla luce nuove dinamiche che impattano direttamente sulla continuità operativa delle aziende e delle istituzioni italiane.

L’ultimo aggiornamento del Rapporto Clusit non lascia spazio a dubbi: la frequenza e la gravità degli attacchi sono in costante crescita, rendendo la cybersecurity non più un’opzione, ma un pilastro fondamentale per la sopravvivenza del business.

I dati più significativi del Report Clusit (I Semestre 2025)

A livello globale, la situazione è critica. Nel primo semestre del 2025 sono stati registrati 2.755 incidenti gravi, il numero più alto mai censito per un singolo semestre, segnando un aumento del 36% rispetto al semestre precedente.

Non è solo una questione di quantità, ma di qualità e impatto: l’82% degli incidenti analizzati ha avuto conseguenze di gravità “Critica” o “Alta”. Questo significa che quando un attacco va a segno, i danni economici, reputazionali e operativi sono quasi sempre devastanti.

Il Focus sull’Italia: un’anomalia preoccupante

L’Italia continua a trovarsi in una posizione scomoda. Nonostante rappresenti una frazione minima della popolazione mondiale, il nostro Paese ha subito il 10,2% degli attacchi globali rilevati nel primo semestre 2025.

Tuttavia, ciò che distingue l’Italia dal resto del mondo è la natura degli attaccanti.

Mentre a livello globale il Cybercrime (mosso da fini di lucro) domina con l’87% degli incidenti, in Italia assistiamo al sorpasso dell’Hacktivism.

Nel nostro Paese, il 54% degli attacchi è di matrice attivista/geopolitica, contro il 46% del cybercrime.

Questa peculiarità si riflette nelle tecniche di attacco:

  • DDoS (Distributed Denial of Service): è la tecnica regina in Italia, utilizzata nel 54% dei casi (contro il 9% globale), mirata a paralizzare i servizi e creare disservizi visibili.
  • Malware e Ransomware: pur scendendo al 20% del totale in Italia, restano una minaccia letale per l’integrità dei dati aziendali.

Quali sono i settori più colpiti?

Nessun settore può dirsi al sicuro, ma il 2025 ha visto un accanimento specifico verso alcuni verticali:

  • Government & Military: è il settore più colpito in Italia (38% del totale), con una crescita vertiginosa degli incidenti (+600% rispetto allo stesso periodo del 2024), spinta dalle tensioni geopolitiche.
  • Transportation & Storage: sale al secondo posto (17%), evidenziando la fragilità delle catene di approvvigionamento e della logistica.
  • Manufacturing: rappresenta il 13% degli incidenti italiani, confermandosi un bersaglio critico a causa della convergenza tra IT e OT e del valore della proprietà intellettuale.

Come SGBox risponde alle minacce emergenti

Di fronte a uno scenario in cui gli attacchi DDoS mirano a fermare l’operatività e l’Intelligenza Artificiale “Agentica” inizia a rendere le minacce più autonome e sofisticate, le PMI italiane necessitano di una visibilità totale sulla propria infrastruttura.

La piattaforma SGBox offre una risposta concreta e modulare alle criticità emerse dal Report Clusit:

  • Monitoraggio in Tempo Reale contro i DDoS: vista la prevalenza di attacchi DDoS in Italia, la capacità di SGBox di raccogliere e correlare log da diverse fonti (firewall, router, server) permette di identificare anomalie di traffico in tempo reale. Questo consente ai team di sicurezza di reagire prontamente prima che il servizio venga completamente interrotto.
  • Difesa dal Malware e Ransomware: con il 20% degli attacchi italiani ancora basati su Malware, la funzionalità di Event Correlation del modulo SIEM di SGBox è determinante. Analizzando pattern sospetti e correlando eventi apparentemente scollegati, la piattaforma può rilevare in anticipo i segnali di anomalie e generare alert di sicurezza automatici.
  • User Behavior Analytics (UEBA) per l’IA Agentica: le nuove minacce basate su AI agentica operano in modo autonomo e adattivo. Il modulo UEBA di SGBox analizza il comportamento di utenti ed entità: se un account o un processo inizia a comportarsi in modo anomalo (es. accessi in orari strani, esfiltrazione di dati), il sistema lo segnala, indipendentemente dal fatto che l’attaccante sia un umano o un bot guidato dall’IA.
  • Compliance NIS2 e Reporting: con il consolidamento dei requisiti imposti dalla Direttiva NIS2, la gestione del rischio e la notifica degli incidenti diventano obbligatori anche per molte aziende facenti parte della supply Chain (Manufacturing, Trasporti). SGBox semplifica il raggiungimento della compliance centralizzando i log e generando reportistica avanzata pronta per gli audit, riducendo il carico le attività burocratiche.

Prospettive per il futuro

L’analisi del report Clusit 2025 suggerisce che l’incertezza è la “nuova normalità”.

Il divario tra la capacità offensiva degli attaccanti e la difesa delle aziende si sta ampliando e per il prossimo anno, ci aspettiamo che l’uso dell’Intelligenza Artificiale negli attacchi diventi sempre più pervasivo e “sotterraneo”, rendendo le minacce meno evidenti ma più insidiose.

La sfida per le PMI italiane non è solo tecnologica ma è anche culturale: è necessario passare da un approccio reattivo ad un approccio proattivo, tramite strategie di sicurezza ben definite e tecnologie capaci di rilevare e rispondere prontamente alle nuove minacce informatiche.

SGBox si impegna a rimanere all’avanguardia nell’evoluzione delle minacce informatiche, sviluppando continuamente nuove funzionalità e aggiornando le proprie soluzioni per garantire il massimo livello di protezione ai propri clienti.

Per scoprire come SGBox può aiutare la tua organizzazione a costruire una solida strategia di cyber security, contattaci per una demo gratuita.

PROTEGGI LA TUA AZIENDA>>

 

]]>
https://www.sgbox.eu/it/analisi-report-clusit-2025-e-soluzioni-per-le-pmi/feed/ 0
11 modi per ottimizzare il costo di gestione dei log https://www.sgbox.eu/it/11-modi-per-ottimizzare-il-costo-di-gestione-dei-log/ https://www.sgbox.eu/it/11-modi-per-ottimizzare-il-costo-di-gestione-dei-log/#respond Mon, 17 Nov 2025 13:04:57 +0000 https://www.sgbox.eu/?p=34624
Come ottimizzare il costo di gestione dei log

Come è possibile ottimizzare il costo dei log?

In un mondo sempre più guidato dai dati e dalle minacce in continua evoluzione, saper gestire in modo efficiente i log diventa una leva fondamentale: non si tratta solo di tenere sotto controllo i costi, ma di garantire visibilità operativa, sicurezza e conformità senza investimenti inutili.

L’adozione di una piattaforma di Log Management permette di raggiungere il giusto equilibrio tra visibilità dei dati di sicurezza in un ambiente IT (Information Technology) o OT (Operation Technology) e risparmio in termini di costi.

Ecco come, insieme a SGBox, puoi rendere la gestione dei log un processo efficiente che porta ad un vantaggio competitivo in ottica di sicurezza e conformità.

1 – Definire politiche di retention dei log

Conservare ogni evento generato può sembrare una scelta prudente, ma spesso si traduce in costi inutili. Occorre segmentare i log per importanza (critici / operativi / meno rilevanti) e applicare periodi di conservazione adeguati.

SGBox aiuta le aziende a mappare i propri flussi di log, definire politiche di retention allineate ai requisiti normativi (es. GDPR, NIS2) e automatizzare l’archiviazione o l’eliminazione al termine del ciclo utile.

2 – Filtrare in base al livello di log

Non tutti i log hanno lo stesso peso, il che significa che una parte di essi sono ridondanti e non necessari per avviare le attività di sicurezza. Pertanto è necessario ridurre i log irrilevanti e a basso valore che possono influire negativamente sull’operatività dei team di SOC.

SGBox supporta la configurazione e il monitoraggio dei livelli di log in ambienti complessi, aiutandoti a filtrare gli avvisi prioritari e utili per operazioni di sicurezza e audit.

3 – Utilizzare la compressione dei log

Il volume dei log raccolti può crescere facilmente ed in modo sproporzionato. Applicare tecniche di compressione riduce lo spazio di archiviazione e i costi di trasferimento senza compromettere l’accessibilità.

SGBox propone soluzioni integrate per la compressione e archiviazione dei log, garantendo che i dati siano sempre disponibili per l’analisi, ma occupino meno risorse.

4 – Centralizzare la gestione dei log

Quando i log provengono da più applicazioni, micro-servizi e regioni, mantenerli sparsi rende più difficile l’analisi, la correlazione e la riduzione dei costi. Una piattaforma centralizzata consente visibilità, aggregazione e controllo.

SGBox fornisce una piattaforma di Log Management e SIEM avanzata che centralizza i log e gli eventi di sicurezza, semplifica le procedure di analisi e consente di ottimizzare storage e accessi, riducendo duplicazioni e inefficienze.

5 – Monitorare e controllare l’ingestione dei log

Controllare quali log vengono effettivamente ingeriti vuol dire evitare di allocare risorse finanziarie e tecnologiche per conservare dati inutili. È importante impostare soglie, metriche di controllo e alert per anomalie nell’imbocco dei log.

Con SGBox, puoi definire regole e alert automatici sull’ingestione dei log, escludere il traffico non rilevante ed intervenire rapidamente in caso di variazioni o picchi inattesi.

6 – Analizzare i dati prima di archiviare

Non tutti i dati meritano di essere conservati per lunghi periodi. L’arricchimento e la normalizzazione in ingresso permettono di filtrare, aggregare e trasformare i log in formati più utili e compatti, riducendo costi e migliorando la qualità dell’analisi.

SGBox supporta pipeline di data-enrichment, trasformazione dei log e filtraggio intelligente, in modo che vengano conservati solo i dati realmente necessari per security, auditing e per inviare al SIEM dati azionabili con l’obiettivo di ottimizzare le attività di rilevamento delle minacce.

7 – Sfruttare storage a più livelli (Tiered storage)

Non tutti i dati hanno lo stesso grado di accessibilità richiesto: i log più recenti vanno consultati frequentemente, quelli storici spesso solo per audit o compliance. Utilizzare livelli di archiviazione più economici (cold, deep-archive) consente un significativo risparmio.

Grazie a SGBox, puoi definire politiche automatiche che spostano i log tra tier (hot → warm → cold) in base all’utilizzo, assicurando accesso rapido dove serve e storage più economico per il resto.

8 – Automatizzare la gestione del ciclo di vita dei dati

Manualità e interventi sporadici generano errori, costi nascosti o dati superflui conservati troppo a lungo. Automatizzare l’intero ciclo, dalla raccolta, al passaggio tra tier, alla cancellazione, è essenziale.

SGBox integra funzionalità di automation per lifecycle management: transizione automatica dei log, scadenza e cancellazione programmata, conforme a policy interne e normative applicabili.

9 – Ottimizzare le strategie di indicizzazione

Nei motori di ricerca di log, l’indicizzazione definisce il rapporto tra costi e performance. Scelte errate portano inevitabilmente ad un aumento dei costi.

SGBox affianca le aziende nella progettazione di architetture log-search efficienti: mappature ottimizzate, gestione shard / replica, rollover degli indici e politiche di snapshot e archiviazione per ridurre costi e migliorare i tempi di risposta.

10 – Utilizzare strumenti di cost governance

Comprendere dove si spende, prevedere aumenti e impostare soglie di budget aiuta a tenere sotto controllo l’impatto dei log sui costi. Dashboard, report e alert sono fondamentali.

SGBox offre visibilità economica sull’intero stack log: reportistica dedicata, analisi dei driver di costo, alert e supporto nella definizione di budget operativi per non trovarsi sorpresi da bollette inattese.

11 – Applicare il campionamento dei log

In ambienti ad alto volume (IoT, microservizi, traffico elevato) registrare ogni evento può diventare proibitivo. Il campionamento consiste nel memorizzare solo una percentuale selezionata degli eventi meno critici, mantenendo al contempo visibilità su errori e anomalie.

SGBox aiuta a definire politiche di campionamento strutturate: criteri chiari, flussi dedicati per eventi critici e non critici, monitoraggio continuo dell’efficacia del campionamento.

Scopri il Log Management di SGBox>>
]]>
https://www.sgbox.eu/it/11-modi-per-ottimizzare-il-costo-di-gestione-dei-log/feed/ 0
Il ruolo del SIEM nella produzione e gestione degli audit di sicurezza ai fini della compliance normativa https://www.sgbox.eu/it/il-ruolo-del-siem-negli-audit-di-sicurezza/ https://www.sgbox.eu/it/il-ruolo-del-siem-negli-audit-di-sicurezza/#respond Wed, 15 Oct 2025 09:23:05 +0000 https://www.sgbox.eu/?p=34067
SIEM e audit di sicurezza

In un contesto in cui le normative sulla sicurezza informatica si fanno sempre più stringenti, garantire la compliance non è più solo un obbligo legale, ma un requisito fondamentale per mantenere intatta la fiducia di clienti e partner.

Strumenti come il SIEM (Security Information and Event Management) giocano un ruolo chiave in questo processo, consentendo alle aziende di monitorare, registrare e analizzare le attività del sistema in modo da dimostrare la propria conformità alle principali normative, tra cui NIS2 e GDPR.

Come il SIEM permette di raggiungere la conformità alle normative

Le normative in materia di cyber security, come la Direttiva NIS2, il GDPR o gli standard ISO 27001, richiedono alle organizzazioni di adottare misure tecniche e organizzative adeguate per garantire la protezione dei dati e la gestione degli incidenti di sicurezza.

Per molte aziende, la vera sfida è dimostrare di essere conformi, documentando ogni attività di monitoraggio, analisi e risposta.

Ed è qui che entra in gioco il SIEM.

Un sistema SIEM consente di raccogliere e correlare i log provenienti da tutti i dispositivi e sistemi aziendali, come firewall, server, endpoint, applicazioni, dispositivi IoT, offrendo una visione completa e in tempo reale della postura di sicurezza.

Grazie alle sue capacità di correlazione automatica e analisi comportamentale, il SIEM aiuta a individuare eventi sospetti, tentativi di intrusione o violazioni dei dati.

Ma, soprattutto, registra ogni attività in modo strutturato e verificabile, fornendo la tracciabilità necessaria per soddisfare i requisiti di audit previsti dalle normative.

In pratica, il SIEM consente di:

  • Centralizzare la raccolta dei log e mantenerli in forma immodificabile, come richiesto dal GDPR.
  • Tracciare e documentare accessi, modifiche e incidenti di sicurezza.
  • Dimostrare la capacità di rilevare e rispondere tempestivamente alle minacce, come richiesto dalla NIS2.
  • Automatizzare la produzione di report di conformità secondo standard predefiniti.

Report e audit di sicurezza

Uno dei principali vantaggi di un sistema SIEM di ultima generazione (Next Generation SIEM) è la possibilità di generare automaticamente report di sicurezza dettagliati e personalizzabili.

Questi report rappresentano una risorsa essenziale per audit interni ed esterni, consentendo di mostrare chiaramente la conformità alle normative di riferimento.

Un audit di sicurezza è una valutazione approfondita sull’infrastruttura IT e le pratiche di sicurezza aziendali, che ha l’obiettivo di individuare le vulnerabilità esistenti prima che possano essere sfruttate dai cyber criminali.

Il SIEM può produrre report che includono:

  • Statistiche sugli eventi di sicurezza rilevati.
  • Cronologia degli incidenti e delle risposte adottate.
  • Analisi delle vulnerabilità e trend di attacco.
  • Confronto tra i livelli di sicurezza attuali e i requisiti normativi.

Grazie alla capacità di automatizzare la reportistica, il SIEM riduce il carico di lavoro dei team di SOC, minimizzando il rischio di errori manuali e assicurando la coerenza e l’affidabilità dei dati nel tempo.

Durante un audit di sicurezza, poter disporre di report aggiornati e verificabili significa poter dimostrare facilmente agli enti preposti che i controlli di sicurezza sono stati implementati e che i processi di monitoraggio sono costantemente attivi.

Perché è importante eseguire audit di sicurezza periodici

L’esecuzione di audit di sicurezza periodici è una delle migliori pratiche per mantenere la conformità e garantire la resilienza informatica dell’organizzazione.

Gli audit consentono di verificare che i controlli di sicurezza siano efficaci, aggiornati e coerenti con le normative in vigore.

Senza strumenti adeguati, la raccolta e l’analisi dei dati necessari per un audit possono risultare lunghe e complesse.

Un SIEM semplifica e accelera questo processo, consentendo di:

  • Analizzare automaticamente i log di sistema e individuare comportamenti anomali.
  • Evidenziare potenziali aree di rischio o non conformità.
  • Dimostrare la continuità del monitoraggio e la tempestività delle azioni correttive.

Eseguire audit periodici con il supporto di un SIEM permette di trasformare la compliance da obbligo a opportunità, migliorando non solo la sicurezza, ma anche la trasparenza e la governance aziendale.

SGBox e conformità alle normative

SGBox è una piattaforma Next Generation SIEM & SOAR progettata per semplificare la gestione della sicurezza e della compliance nelle aziende di ogni dimensione e settore.

Grazie alla sua architettura modulare e alle funzionalità di gestione avanzata dei log, SGBox consente di:

  • Raccogliere, normalizzare e archiviare i log di sicurezza in modo conforme alle normative.
  • Automatizzare la generazione di report di compliance per standard come GDPR, NIS2, ISO 27001 e PCI-DSS.
  • Correlare eventi di sicurezza e orchestrare la risposta agli incidenti (funzionalità SOAR).
  • Integrare facilmente nuove sorgenti di dati e moduli di sicurezza per adattarsi alla crescita dell’infrastruttura aziendale.

Inoltre, SGBox fornisce dashboard intuitive e personalizzabili che permettono a IT Manager, CISO e DPO di avere una visione chiara e immediata sullo stato di sicurezza e conformità, facilitando la collaborazione tra i team tecnici e il management aziendale.

SCOPRI IL SIEM DI SGBOX>>
]]>
https://www.sgbox.eu/it/il-ruolo-del-siem-negli-audit-di-sicurezza/feed/ 0
Nuove minacce (Ransomware e AI): difendersi con un SIEM avanzato https://www.sgbox.eu/it/nuove-minacce-difendersi-con-un-siem-avanzato/ https://www.sgbox.eu/it/nuove-minacce-difendersi-con-un-siem-avanzato/#respond Tue, 02 Sep 2025 07:11:14 +0000 https://www.sgbox.eu/?p=33267
Nuove minacce (ransomware e AI): difendersi con un SIEM avanzato

Il contesto attuale: Ransomware e minacce emergenti da AI

Negli ultimi anni il Ransomware è diventato sempre più sofisticato e pervasivo. La diffusione del modello Ransomware-as-a-Service ha reso possibile attacchi complessi anche per criminali con limitate competenze.

In Italia, le minacce ransomware si confermano quale una delle minacce più impattanti nel corso del primo semestre del 2025, con 91 attacchi complessivi (nel 1° semestre 2024 furono 92). Gli episodi più significativi del semestre hanno interessato una università, un laboratorio diagnostico ospedaliero e alcuni fornitori di servizi digitali per la PA. (Fonte: Operational Summary dell’ACN).

Lo sviluppo dell’AI conferisce agli attaccanti nuove possibilità di sviluppo di minacce sofisticate, sempre più frequenti, mutevoli e difficili da rilevare per un sistema di difesa tradizionale.

Questo scenario rende essenziali strumenti di sicurezza intelligenti e sempre pronti a reagire.

Le sfide per PMI, IT Manager, CISO e DPO

Le aziende di piccole e medie dimensioni spesso non dispongono di team di sicurezza dedicati o budget elevati. In questo contesto figure come IT Manager, CISO, DPO e Account Manager cercano soluzioni chiare, efficaci e pronte all’uso, che assicurino protezione, continuità operativa e conformità alle normative.

Perché è essenziale l’adozione di un SIEM avanzato

Un Next Generation SIEM sfrutta dati contestuali avanzati e comportamentali per identificare anomalie sottili, come minacce zero-day o comportamenti anomali degli utenti, che sfuggono ai sistemi di difesa tradizionali.

Questo consente di scoprire attacchi silenziosi fin dalle prime fasi, riducendo i tempi di rilevamento e di attivazione delle contromisure necessarie per mitigare i danni.

Automazione e risposta rapida

Le soluzioni SIEM moderne incorporano motori di correlazioni avanzarti per identificare proattivamente i segnali di minaccia ed attivare risposte automatiche.

Centralizzazione, monitoraggio continuo e conformità

I SIEM avanzati centralizzano log e eventi da molteplici sistemi, consentendo il monitoraggio continuo, la produzione di report per audit di sicurezza e di conformità a GDPR, ISO 27001 o PCI DSS.

Questo semplifica la gestione delle attività e aiuta i DPO a rispondere ai requisiti normativi.

Come il Next Generation SIEM di SGBox fa la differenza

Architettura modulare, scalabile e Cloud-native

SGBox offre una piattaforma Next Generation SIEM & SOAR con architettura modulare e distribuita, adattabile alle esigenze sia delle PMI, sia delle aziende di grandi dimensioni.

La versione Cloud SIEM elimina i costi di hardware e manutenzione, offrendo aggiornamenti automatici, integrazioni personalizzate con l’architettura esistente e monitoraggio continuo.

Analisi approfondita, Threat Intelligence e SOAR integrato

La Piattaforma SGBox include un motore di correlazione potente, funzionalità di Threat Intelligence per condurre analisi proattive e attivare risposte automatiche agli incidenti, grazie alla componente SOAR integrata che consente di ridurre i tempi medi di analisi e risposta alle minacce.

Questo consente agli IT Manager e ai team si SOC (Security Operation Center) di concentrare i propri sforzi sulle minacce prioritarie, avendo a disposizione report e dashboard intuitivi, e di una maggiore efficacia nella gestione degli incidenti.

Vantaggi pratici del SIEM di SGBox per le aziende e la Pubblica Amministrazione

  • Efficienza operativa, grazie all’automazione che riduce carichi di lavoro e complessità.
  • Riduzione dei costi, soprattutto nella modalità SaaS, senza investimenti in infrastrutture.
  • Supporto strategico, con monitoraggio continuo, visibilità aggregata e supporto alla compliance normativa.
  • Rapidità nella risposta, grazie al motore SOAR che abbrevia i tempi di contenimento.
Scopri le funzionalità della Piattaforma>>
]]>
https://www.sgbox.eu/it/nuove-minacce-difendersi-con-un-siem-avanzato/feed/ 0
SecureGate nomina Nusantara Asia Pacific come distributore ufficiale nella regione ASEAN https://www.sgbox.eu/it/annuncio-nuova-partnership-con-nusantara-asia-pacific/ https://www.sgbox.eu/it/annuncio-nuova-partnership-con-nusantara-asia-pacific/#respond Mon, 04 Aug 2025 07:51:36 +0000 https://www.sgbox.eu/?p=33113
Nuova partnership

Milano, 4 Agosto 2025 – SecureGate, fornitore leader di prodotti e servizi per la sicurezza informatica, ha ufficialmente nominato Nusantara Asia Pacific come suo distributore per la regione ASEAN.

La nuova partnership rappresenta un ulteriore passo avanti nell’espansione globale di SecureGate e migliorerà la disponibilità di soluzioni avanzate di cybersecurity nella regione tramite due Business Unit: SGBox e CyberTrust 365.

La piattaforma SGBox Next Generation SIEM & SOAR fornisce alle organizzazioni soluzioni modulari e scalabili per monitorare, rilevare e rispondere automaticamente in modo efficace alle minacce informatiche, mentre CyberTrust 365 offre Servizi Gestiti di Sicurezza Informatica personalizzati per attività di rilevamento, prevenzione e risposta proattiva H24.

Attraverso la collaborazione con Nusantara Asia Pacific, distributore tecnico a valore aggiunto (VAD) e fornitore di servizi, SecureGate punta a rafforzare la postura di sicurezza informatica di PMI e grandi imprese con prodotti IT all’avanguardia e servizi di sicurezza gestiti.

“Siamo lieti di annunciare Nusantara Asia Pacific come nostro distributore ufficiale per l’Indonesia e per alcuni mercati regionali selezionati,” ha dichiarato Patrick Ramseyer, VP Sales per APAC ed EMEA di SecureGate.

“Questa partnership rappresenta un importante passo avanti nella nostra strategia di espansione regionale. La solida presenza locale di Nusantara, la profonda conoscenza del mercato e la comprovata esperienza nella distribuzione di soluzioni per la cybersecurity ne fanno il partner ideale per rappresentare le nostre soluzioni. Siamo certi che insieme porteremo maggiore valore, visibilità e supporto ai clienti in Indonesia e nelle aree limitrofe.”

Il nuovo accordo di distribuzione rappresenta un traguardo significativo per entrambe le aziende, consentendo loro di supportare le imprese nell’affrontare le sfide quotidiane di sicurezza informatica nei paesi dell’Asia Pacifico grazie a un supporto tecnico continuativo e a un’assistenza completa pre e post-vendita.

“Siamo orgogliosi di far parte di questo importante traguardo con SecureGate,” ha affermato Susantari, Direttore Vendite di Nusantara Asia Pacific.

“Questa partnership rafforza la nostra capacità di fornire alle aziende della regione Asia Pacifico gli strumenti all’avanguardia e il supporto completo necessari per affrontare efficacemente le sfide quotidiane della cybersecurity.”

]]>
https://www.sgbox.eu/it/annuncio-nuova-partnership-con-nusantara-asia-pacific/feed/ 0
SGBox annuncia un nuovo accordo di distribuzione con Cips Informatica https://www.sgbox.eu/it/nuova-partnership-tra-sgbox-e-cips-informatica/ https://www.sgbox.eu/it/nuova-partnership-tra-sgbox-e-cips-informatica/#respond Thu, 19 Jun 2025 07:03:52 +0000 https://www.sgbox.eu/?p=32122
Nuova partnership
La nuova partnership consentirà alle aziende italiane di poter usufruire della piattaforma SIEM & SOAR di SGBox e dei relativi servizi gestiti di sicurezza per proteggersi dalle minacce cyber in conformità alle normative.

Milano, 19 Giugno 2025 – SecureGate  è lieta di annunciare una nuova Partnership con il distributore italiano Cips Informatica per la fornitura di prodotti IT inclusi nella Piattaforma proprietaria SIEM & SOAR e dei relativi servizi gestiti di sicurezza erogati tramite la BU CyberTrust 365.

Grazie a questa collaborazione, i rivenditori IT, MSP e system integrator potranno accedere a una piattaforma modulare e scalabile per il monitoraggio della sicurezza aziendale, ideale per soddisfare i requisiti delle normative NIS2, ISO/IEC 27001, GDPR e altre direttive europee e nazionali.

SGBox è la Piattaforma Next Generation SIEM & SOAR modulare e scalabile interamente progettata in Italia, sviluppata per semplificare ed ottimizzare la gestione della sicurezza ICT di aziende di ogni dimensione.

Le funzionalità di raccolta e gestione avanzata dei Log, correlazione, analisi e risposte automatizzate consentono alle aziende di proteggersi da qualsiasi tipologia di attacco informatico.

Grazie a report e dashboard intuitivi, la piattaforma permette di ottenere una visione approfondita ed in tempo reale sullo stato di sicurezza dell’infrastruttura IT.

Sulla base di delle funzionalità, vengono forniti anche i Servizi Gestiti di sicurezza informatica attraverso la BU CyberTrust 365, per la gestione completa delle attività di sicurezza, compliance e il monitoraggio 24/7 dell’infrastruttura IT.

Collaborando con Chips Informatica, fornitore di soluzioni IT con oltre 30 anni di esperienza nel mercato italiano, SGBox punta ad aumentare ulteriormente la propria portata e fornire alle imprese locali tutti gli strumenti necessari per superare le sfide di cyber sicurezza quotidiane.

Siamo entusiasti di avviare questa collaborazione con CIPS Informatica, un partner solido e radicato nel panorama della distribuzione IT.

Grazie a questo accordo, potremo ampliare l’accesso alla nostra piattaforma SGBox SIEM & SOAR e ai relativi servizi di sicurezza gestita attraverso una rete di vendita qualificata e capillare. È un passo strategico che ci permette di rispondere con ancora più efficacia alle esigenze di cybersecurity delle aziende italiane, garantendo soluzioni scalabili, affidabili e completamente gestite”, ha commentato Massimo Turchetto, CEO di SGBox.

Siamo orgogliosi di annunciare questa partnership con SGBox, una realtà italiana che coniuga competenze tecniche, innovazione e visione strategica nel campo della cybersecurity”, ha dichiarato Mario Menichetti, CEO di CIPS Informatica.”

Con SGBox potenziamo ulteriormente la nostra offerta rivolta al canale, offrendo soluzioni concrete per affrontare le sfide imposte dalla NIS2 e supportare le aziende nel percorso verso la conformità e la resilienza digitale.”

Informazioni su SecureGate

SecureGate è un vendor IT dinamico che fornisce soluzioni avanzate di sicurezza per proteggere le aziende dalle minacce informatiche, grazie ad elevati standard di supporto e assistenza tecnica. Le offerte di SecureGate sono strutturate attraverso due Business Unit: SGBox e CyberTrust 365.

SGBox è la Business Unit focalizzata sullo sviluppo di prodotti IT. Attraverso la piattaforma “Next Generation SIEM & SOAR”, offre una gamma di soluzioni modulari per la gestione della sicurezza ICT in conformità con i requisiti normativi.

CyberTrust 365 è la Business Unit dedicata ai Servizi Gestiti di Cyber sicurezza. Fornisce protezione completa H24/7 gestendo tutte le attività legate alla sicurezza dell’infrastruttura IT di un’organizzazione.

Sito web: www.securegate.it

Informazioni su CIPS Informatica

Dal 1991, CIPS Informatica è un punto di riferimento per la distribuzione di soluzioni IT in Italia, con un focus su cybersecurity, networking e protezione dei dati. Attraverso un network di rivenditori e system integrator, CIPS supporta le aziende nella trasformazione digitale e nella protezione delle infrastrutture IT

Sito web: www.cips.it

]]>
https://www.sgbox.eu/it/nuova-partnership-tra-sgbox-e-cips-informatica/feed/ 0