Security Information and Event Management: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m sistemo... |
m →Casi d'uso: sistemo... |
||
Riga 34:
L’esperto di sicurezza informatica [[Anton Chuvakin]], indicò tramite un articolo pubblicato sul blog dell'azienda Americana Gartner, i principali casi d’uso di un software SIEM:<ref>{{cita web|url= https://blogs.gartner.com/anton-chuvakin/2014/05/14/popular-siem-starter-use-cases/ |titolo=Popular SIEM Starter Use Cases|sito=blogs.gartner.com|data=14 maggio 2014|lingua=EN|accesso=8 febbraio 2018}}</ref>
* Tracciare le [[autenticazione|autenticazioni]] attraverso i sistemi, individuando, se presenti, gli accessi non autorizzati.
* Rilevamento di [[malware]], parti infette del sistema.
* Monitoraggio delle [[connessione (informatica)|connessioni]] sospese e trasferimento dei dati. Rilevamento di connessioni sospette verso l’esterno.
* Segnalazione nel caso di [[intrusion prevention system]] (IPS) o [[intrusion detection system]] (IDS) basandosi sui dati inerenti alle vulnerabilità e altri dati contestuali raccolti dal SIEM.
* Violazione delle politiche interne del sistema.
* Tentativi di attacco e compromissione al corretto funzionamento delle [[applicazione web|applicazioni web]].
==Integrazione con i big data==
|