Dati immutabili : cosa sono? I vantaggi dei dati inalterabili
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
Parlare di software SIEM significa raccogliere, in un acronimo di quattro lettere (che stanno per Security Information and Eventi Management), una moltitudine di servizi pronti a garantire la sicurezza di un’azienda. Perché il software SIEM è solo il punto di partenza: a seguire, infatti, concorre una serie di funzioni, infrastrutture e tecnologie pronte a valutare in modo autonomo, 24 ore al giorno e 365 giorni l’anno, un’enorme quantità di informazioni raccolte dai sistemi informatici aziendali. Ma come fa un software SIEM a garantire questa protezione e automazione?
La funzione principale di un software SIEM è di aggregare dati. Quindi, di fatto, raccogliere dati da svariate sorgenti, suddividerli in categorie, filtrarli e valutarli. Un insieme di processi nei quali le informazioni di sistema di un’azienda scorrono lungo una vera e propria filiera, partendo da una forma grezza e trasformandosi, via via, in parametri che sono valutati con un unico obiettivo: la sicurezza, e quindi la protezione, dei sistemi informatici. Questa filiera si può immaginare come una catena composta da cinque, distinti, passaggi, tutti gestiti dal software SIEM.
Il primo è la raccolta dei dati: il software SIEM, installato a livello amministrativo nel sistema, si interfaccia con server, endpoint fissi e mobili, domain controller, dispositivi di rete, e raccoglie log di vario genere e in base a configurazioni personalizzate a seconda dell’ambiente.
Nel secondo passaggio, il software SIEM si adopera per normalizzare i dati. Sfruttando algoritmi specifici, e con l’ausilio del machine learning, fa in modo di rendere omogenei i dati in modo da poterli poi gestire nel passaggio successivo.
Il terzo step consiste nell’analisi: ogni dato viene confrontato con parametri di riferimento e, se appare non conforme, viene estrapolato dal contesto e analizzato in modo più specifico.
Nel quarto passaggio, il software SIEM si accerta di non essere davanti a un falso positivo, situazione che a fronte di decine di migliaia di log è molto più frequente di quanto si possa pensare. Nel caso in cui, invece, l’alert sia davvero necessario, il software SIEM sfrutta funzioni di threat intelligence per cercare di ricostruire la tipologia di criticità.
Sulla base di questa valutazione, il software SIEM assegna un livello di criticità e, se questa supera una soglia predefinita, attiva il quinto e ultimo step. È qui che, eventualmente, il software SIEM avverte un operatore umano, che a questo punto valuta in modo ancora più raffinato la problematica.
Va sottolineato come il contributo da parte dell’operatore, con un software SIEM efficace e all’avanguardia, sia nella maggior parte dei casi limitato alle fasi iniziali e a quelle finali, ed è qui che sta il segreto dell’automazione di un software SIEM. Si tratta di uno dei principali punti di forza e per parecchie, ottime, ragioni. Il principale è che una valutazione umana, quando i parametri sono molti, può essere sbagliata, mentre quella di un software limita i margini di errore, mancando di qualsiasi genere di bias.
Un software SIEM consente inoltre di sfruttare le capacità analitiche di una piattaforma digitale lasciando all’operatore umano gli aspetti dove può dare il meglio: contestualizzare dati specifici. Il software SIEM, infatti, filtra in modo molto dettagliato le reali criticità, che a quel punto sono poche e molto ben selezionate, in modo che il professionista possa concentrarsi in un’ulteriore analisi che tenga conto anche di altri aspetti del sistema informatico dove vengono riscontrate.
Da quanto visto emerge, in modo chiaro, che un software SIEM sia uno strumento imprescindibile per qualsiasi azienda, di qualsiasi dimensione, che voglia tenere sotto controllo i propri sistemi informatici in modo efficace e conveniente, limitando l’intervento umano in modo da migliorare l’analisi e lasciare l’intervento di operatori interni all’azienda solo a criticità specifiche. Proprio per questo, un software SIEM viene di solito installato e gestito da aziende esterne, specializzate in soluzioni di sicurezza, che gli affianchino professionisti competenti, offrendo un servizio h24 pronto a proteggere ogni realtà da ogni tipo di minaccia. Così che il cliente possa concentrarsi sul proprio business.
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
Managed service security: perché è la via più efficace per la sicurezza La velocità e il dinamismo del business reclamano supporti digitali disponibili subito e
La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.
Add a date
White paper
EccellenteIn base a 30 recensioniLuca TosiStefano PelisseroMolto efficienti, disponibili e professionali ! Assolutamente da consigliare. Graziesandro vitaliBel posto per lavorare!!Samuele Bussoplay bhoBince ThomasFederico PalumboSimone Boscolo BozzaAntonio Varvaramario riccardi
Via Chambery 93/107-V 10142 – Torino, Italy
+39 011.5097366 | marketing@criticalcase.com
Corso Elvezia 25 – 6900 Lugano, Switzerland
+39 011.5097366 | marketing@criticalcase.com
124 City Road London, EC1V 2NX, London, United Kingdom | marketing@criticalcase.com
Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase