SgBox: useful Big data dalla correlazione di eventi e log

Logo SGBoxCon l’obiettivo di trasformare i dati sulla sicurezza in “useful Big data”, SgBox ha dato vita a un’omonima soluzione che, composta da un’architettura flessibile con una console di management unificata, offre in modalità Software as a Service la gestione centralizzata e univoca delle informazioni provenienti da fonti di dati eterogenee.

L’intento è riassumere le informazioni salienti attraverso funzionalità di reporting avanzate mettendo a frutto il Sistema di gestione delle informazioni e degli eventi di sicurezza ideato da SgBox. Quest’ultimo è progettato per fornire ad amministratori della sicurezza, It manager e Cio una vista integrata ed estesa su ciò che accade nelle infrastrutture aziendali e un monitoraggio continuativo della sicurezza della rete e delle informazioni in essa presenti.
Gli eventi raccolti sono, infatti, gestiti da un motore di “Security intelligence” che, correlandoli, permetterà di rispondere in modo tempestivo a eventuali incidenti o attacchi informatici.

Ideata per adattarsi sia alle esigenze di medie aziende sia a quelle con network molto estesi, la soluzione è composta da moduli utilizzabili singolarmente o gestiti centralmente per distribuire sulla rete un numero illimitato di sonde per la raccolta delle informazioni. Le stesse che verranno, poi, aggregate e analizzate in tempo reale oppure storicizzate per elaborazioni differite.

È, poi, possibile un confronto 2.0 con utenti e utilizzatori della soluzione, che potranno condividere sulla piattaforma Web informazioni circa l’utilizzo di SgBox e richieste sullo sviluppo di app per effettuare specifiche analisi e ampliarne le funzionalità. Le applicazioni messe a punto potranno,poi,  essere condivise tra gli utenti e liberamente scaricate dal portale riservato ai clienti di SgBox.

Oltre all’asset discovery e al reporting avanzato, dalla console di management centralizzata che compone SgBox è, inoltre, possibile gestire il modulo di raccolta, archiviazione e gestione dei log denominato Log Manager e Log Correlation, con il quale è possibile aggregare log provenienti dai controlli interni della piattaforma con quelli provenienti da qualsiasi fonte di dati all’interno del network.

Attraverso il modulo Network Vulnerability Scanner è, poi, possibile effettuare scansioni di vulnerabilità e ottenere informazioni sul grado di sicurezza degli host analizzati, mentre il Security Monitoring che completa la soluzione produce informazioni dettagliate su apparati, servizi, applicazioni, ma anche sulle performance e sullo stato dei componenti analizzati.

 

 

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome