Security Information and Event Management: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: niente spazi dopo l'apostrofo e modifiche minori |
m grassetti fuori standard |
||
Riga 1:
{{S|informatica}}
Nel campo della sicurezza informatica con l’acronimo '''SIEM''' ('''''security information and event management
Il termine ''security information and event management'' è stato coniato da Mark Nicolett e Amrit Williams dell'azienda americana [[Gartner]] nel 2005.<ref>{{cita web|url=https://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781|titolo=Improve IT Security With Vulnerability Management|sito=www.gartner.com|data=2 maggio 2005|lingua=EN|accesso=5 febbraio 2018}}</ref>
Riga 19:
Di seguito sono riportate le principali funzionalità offerte:<ref>{{cita web|url= https://www.uhcl.edu/computing/information-security/tips-best-practices/siem |titolo=Security Information and Event Monitoring (SIEM) |sito=www.uhcl.edu|lingua=EN|accesso=6 febbraio 2018}}</ref><ref>{{cita pubblicazione | cognome=Chuvakin | nome=Anton | titolo=La guida completa alla gestione di log ed eventi | curatore= NetIQ | pp=2-3 | url= https://www.microfocus.com/media/white-paper/the_complete_guide_to_log_and_event_management_wp_it.pdf |formato = pdf| lingua = EN | accesso=6 febbraio 2018 }}</ref>
*
*
*
*
*
*
==Casi d'uso==
Riga 42:
==Integrazione con i big data==
Come in diversi significati e definizioni di capacità, l'evoluzione dei requisiti continua a modificare le derivazioni dei prodotti della categoria SIEM. Le organizzazioni stanno passando a piattaforme di [[big data]], come [[Apache Hadoop]], per completare le capacità di SIEM estendendo la capacità di ''[[Memoria (elettronica)|data storage]]'' e di flessibilità analitica.<ref>{{Cita web|url=http://www.cloudera.com/solutions/cybersecurity.html|titolo=Cybersecurity at petabyte scale|cognome=|nome=|data=|lingua=EN|accesso=}}</ref><ref>{{Cita web|url=http://vision.cloudera.com/cybersecurity-and-the-big-yellow-elephant/?_ga=1.226365786.1594023217.1456770249|titolo=Cybersecurity and the Big Yellow Elephant|cognome=Hayes|nome=Justin|data=6 maggio 2015|sito=Cloudera Vision Blog|lingua=EN|accesso=13 luglio 2016}}</ref> Il bisogno di visibilità voce-centrica o vSIEM (voice security information and event management) fornisce un recente esempio di questa evoluzione.
Line 48 ⟶ 47:
<references/>
{{portale|sicurezza informatica}}
[[Categoria:Sicurezza informatica]]
|