C’è una storia che i sistemi informatici di ogni azienda raccontano ogni giorno, in silenzio e con una precisione millimetrica. Ogni autenticazione andata a buon fine o respinta, ogni query DNS, ogni connessione di rete stabilita o interrotta, ogni modifica apportata a un file: tutto genera una traccia, un registro cronologico e sequenziale delle operazioni […]
La gestione dei log è oggi una delle pratiche più critiche nell’ecosistema della sicurezza informatica aziendale. Che si tratti di rispettare normative come il GDPR o NIS2, di rispondere a un incidente di sicurezza o semplicemente di avere visibilità su ciò che accade nelle infrastrutture IT, scegliere una soluzione di Log Management può fare una […]
SOAR (Security Orchestration, Automation and Response) e SIEM (Security Information and Event Management) sono due tecnologie di sicurezza che si differenziano in diversi aspetti. SIEM costituisce un approccio tecnologico alla gestione della sicurezza informatica che si concentra sulla raccolta, correlazione, analisi e l’identificazione di eventi anomali e potenziali minacce. SIEM è in grado di analizzare il […]
Oggi l’approccio tradizionale alla cybersecurity non è più sufficiente per tenere il passo con l’imprevedibilità e la velocità delle minacce informatiche moderne. Le organizzazioni si trovano ogni giorno ad affrontare attacchi sempre più complessi e sofisticati: Ransomware avanzati, minacce basate sull’intelligenza artificiale, Phishing e tecniche di Social Engineering, tutte progettate per sfruttare le vulnerabilità e […]
Che cos’è il SIEM di nuova generazione? Il SIEM di nuova generazione, o Next Generation SIEM, rappresenta l’evoluzione delle tradizionali soluzioni di Security Information and Event Management. Nato per rispondere alle sfide di un panorama delle minacce sempre più complesso e dinamico, un SIEM di nuova generazione combina la raccolta e correlazione di eventi con […]
Cosa vuol dire Zero Trust? Zero Trust è un framework di sicurezza che si basa sul principio “non fidarti mai, verifica sempre”. Secondo questo principio, l’accesso alle risorse aziendali viene rigorosamente controllato e concesso solo dopo una verifica accurata dell’identità e del contesto dell’utente o del dispositivo, applicando regole di sicurezza basate sui privilegi minimi. […]
Quali sono le principali sfide di cybersecurity nel 2026? Nel corso del 2026, sia le PMI che le aziende di grandi dimensioni affronteranno sfide di sicurezza informatica sempre più complesse, guidate dall’evoluzione delle minacce digitali, da normative stringenti come la Direttiva NIS2 e la scarsità di risorse interne. Definire ruoli, processi e contromisure per anticipare […]
Il nuovo aggiornamento del Rapporto Clusit 2025 fotografa uno scenario in rapida evoluzione. Mentre il mondo combatte contro il cyber crime finanziario, l’Italia si trova a fronteggiare un’ondata senza precedenti di attivismo geopolitico. In questo articolo analizziamo i dati principali e come la tecnologia SGBox può supportare le PMI italiane nel difendersi dalle minacce più […]
Come è possibile ottimizzare il costo dei log? In un mondo sempre più guidato dai dati e dalle minacce in continua evoluzione, saper gestire in modo efficiente i log diventa una leva fondamentale: non si tratta solo di tenere sotto controllo i costi, ma di garantire visibilità operativa, sicurezza e conformità senza investimenti inutili. L’adozione […]
Quello della sicurezza informatica è uno scenario in costante evoluzione, caratterizzato dalla crescita e imprevedibilità delle minacce. Mai come oggi gli hacker hanno la possibilità di progettare minacce sempre più complesse e mirate, in grado di rimanere nascoste all’interno delle infrastrutture IT aziendali. Le organizzazioni devono adattare le proprie strategie di difesa alla mutevolezza del […]