Security Information and Event Management: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Ho tradotto dalla pagina inglese informazioni aggiuntive
Riga 1:
'''Security Information and Event Management''' (SIEM) in italiano si può tradurre come ''Sistema di Gestione delle Informazioni e degli eventi di Sicurezza''.
 
Le soluzioni rientranti in questa categoria di sistemi sono una combinazione/integrazione di quelli che una volta erano sistemi separati rientranti nell'ambito dei SIM (''security information management'' - sistemi di gestione delle informazioni di sicurezza) e dei SEM (''security event management' - sistemi di gestione degli eventi di sicurezza) ''e a volte sono utilizzati come se fossero intercambiabili. <ref name="Generic">{{cite web|last=Swift|first=David|title=A Practical Application of SIM/SEM/SIEM, Automating Threat Identification|url=http://www.sans.org/reading-room/whitepapers/logging/practical-application-sim-sem-siem-automating-threat-identification-1781|work=SANS Institute|accessdate=14 May 2014|page=3|format=PDF|date=26 December 2006|quote=...the acronym SIEM will be used generically to refer...}}</ref> La sezione di security management che si occupa del monitoraggio in tempo reale, della correlazione di eventi e di notifica è generalmente conosciuto come SEM. La seconda area che fornisce gli spazi di archiviazione a lungo termine come analisi e presentazioni di log data, è conosciuta come SIM. <ref name="r1">{{cite web|url=http://amirjamil.blogspot.com/2009/07/difference-between-sem-sim-and-siem.html|title=The difference between SEM, SIM and SIEM|date=29 July 2009|author=Jamil, Amir|format=Blog}}</ref>
 
La peculiarità dei sistemi SIEM e della tecnologia che li contraddistingue è la capacità di effettuare analisi [[real-time]] degli allarmi di sicurezza generati dagli apparati [[hardware]] di rete e dalle [[applicazione (informatica)|applicazioni]] [[software]] di gestione e monitoraggio.
 
Le soluzioni SIEM, siano esse software, appliance (apparati HW [[special purpose]]) o managed services (servizi gestiti ed erogati da terzi), sono anche impiegate per effettuare il [[log]] delle informazioni di sicurezza e generare dei report funzionali alle tematiche di compliance (rispetto di [[bestBuona practicespratica|buone pratiche]], standard etc.).<ref>[http://www.crn.com/security/197002909 SIEM: A Market Snapshot]</ref>
 
Come in diversi significati e definizioni di capacità, l'evoluzione dei requisiti continua a modificare le derivazioni dei prodotti della categoria SIEM. Le organizzazioni stanno passando a piattaforme di [[big data]], come [[Apache Hadoop]], per completare le capacità di SIEM estendendo la capacità di ''[[Memoria (elettronica)|data storage]]'' e di flessibilità analitica.<ref>{{Cite web|url=http://www.cloudera.com/solutions/cybersecurity.html|title=Cybersecurity at petabyte scale|last=|first=|date=|website=|publisher=|access-date=}}</ref><ref>{{Cite web|url=http://vision.cloudera.com/cybersecurity-and-the-big-yellow-elephant/?_ga=1.226365786.1594023217.1456770249|title=Cybersecurity and the Big Yellow Elephant|last=Hayes|first=Justin|date=6 May 2015|website=Cloudera Vision Blog|publisher=|access-date=13 July 2016}}</ref> Il bisogno di visibilità voce-centrica o vSIEM (voice security information and event management) fornisce un recente esempio di questa evoluzione.
 
== Note ==