Facebook Linkedin Twitter
Sign in
  • Home
  • Eventi
    • GDPR Day 2024
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
Sign in
Welcome!Log into your account
Forgot your password?
Password recovery
Recover your password
Search
AreaNetworking.it AreaNetworking.itICT Professionals Network
Sign in
Welcome! Log into your account
Forgot your password? Get help
Password recovery
Recover your password
A password will be e-mailed to you.
domenica, Giugno 15, 2025
Login/Registrati
  • Chi siamo
  • FAQ
  • Dicono di noi
  • Contatti
  • Pubblicità
  • Newsletter
Facebook
Linkedin
Twitter
AreaNetworking.it AreaNetworking.itICT Professionals Network
  • Home
  • Eventi
    • GDPR Day 2024
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
More
    Home Microsoft È ragionevole utilizzare una soluzione SIEM solo per la compliance?
    • Microsoft
    • Security
    • Software
    • Windows

    È ragionevole utilizzare una soluzione SIEM solo per la compliance?

    By
    Netwrix
    -
    31 Maggio 2022
    0
    Letto 4.143 volte
    Facebook
    Twitter
    Pinterest
    WhatsApp

      Molte aziende devono soddisfare vari standard di conformità ed investire in una soluzione SIEM (Security Information and Event Management) può spesso aiutarle a raggiungere tale obiettivo. Ma vale davvero la pena spendere soldi e fatica per implementare una soluzione SIEM esclusivamente per la compliance? Oppure c’è un altro modo per massimizzare il valore del proprio SIEM rinforzando la sicurezza informatica e raggiungendo la conformità?

      Questo articolo ti aiuterà a rispondere a queste domande critiche.

      Cosa sono le soluzioni SIEM?

      Le soluzioni SIEM sono progettate per aggregare e analizzare i dati del registro eventi da più applicazioni, sistemi, dispositivi di rete e server per individuare eventi sospetti che mettono a rischio la sicurezza o la continuità aziendale. Combinando le funzionalità di correlazione degli eventi di sicurezza (SEC), gestione degli eventi di sicurezza (SEM) e gestione delle informazioni di sicurezza (SIM), il software SIEM fornisce analisi in tempo reale e cronologiche degli eventi di sicurezza. Possono aiutare con l’indagine sugli incidenti e la reportistica di conformità poiché analizzano a fondo i dati contestuali, storici ed eventi provenienti da più fonti in tutta l’infrastruttura IT.

      In effetti, i moderni SIEM sono molto più avanzati dei primi sistemi che si limitavano a raccogliere e registrare dati da fonti diverse. Ora, il software SIEM può fornire informazioni complete sulla sicurezza della rete e sulla protezione dei dati cercando attività anomale nella rete IT che potrebbero indicare problemi di conformità, prestazioni e sicurezza. Aggregando e analizzando registri dettagliati degli eventi, un SIEM può fornire informazioni in tempo reale sulle potenziali minacce alla sicurezza.

      In che modo i SIEM aiutano con la conformità

      Le soluzioni SIEM possono aiutare le organizzazioni a conformarsi alle normative del settore e governative. In particolare, con un SIEM, i requisiti di conformità relativi alla sicurezza informatica, alla sicurezza e alla privacy dei dati e alla segnalazione delle violazioni possono essere molto più facili da soddisfare per le organizzazioni.

      Vantaggi generali dei SIEM per la conformità

      Le soluzioni SIEM offrono diversi vantaggi chiave che si applicano indipendentemente dai quadri di conformità normativa o dai mandati che l’organizzazione deve rispettare:

      • Reporting di conformità semplificato— il software SIEM semplifica i processi di registrazione dei dati di sicurezza e di reporting sulla conformità. Non è necessario raccogliere dati da ogni host della rete IT e compilarli manualmente in report; invece, il sistema SIEM standardizza e correla automaticamente i dati di log provenienti da tutto l’ambiente IT in report che forniscono dettagli sulla conformità dell’organizzazione. Di conseguenza, i report di conformità SIEM consentono di risparmiare tempo prezioso e semplificano il superamento degli audit di conformità.
      • Supporto integrato per mandati di conformità comuni: gli strumenti SIEM spesso includono funzionalità progettate per aiutarti a implementare controlli che soddisfano i requisiti specifici di standard come l’Health Insurance Portability and Accountability Act (HIPAA), il Payment Card Industry Data Security Standard (PCI DSS) e il Sarbanes-Oxley Act (SOX), come dettagliato nella sezione successiva.

      In che modo un SIEM può aiutare con specifici requisiti di conformità

      National Institute of Standards and Technology (NIST) Cybersecurity Framework

      Il NIST cybersecurity framework fornisce controlli di sicurezza consigliati per le agenzie federali negli Stati Uniti. Tuttavia, molte altre organizzazioni hanno adottato il NIST perché seguire le sue raccomandazioni li aiuta a conformarsi ad altre normative, come SOX, PCI DSS e HIPAA.

      Ecco come le soluzioni SIEM possono aiutarti a soddisfare le funzionalità principali del NIST:

      • Protezione: i SIEM raccolgono i log da numerosi sistemi di controllo degli accessi e generano report di audit basati su di essi.
      • Rileva: i SIEM monitorano l’ambiente IT per attività anomale.
      • Risposta: i SIEM avvisano i team di sicurezza di eventi di sicurezza sospetti e forniscono report che facilitano l’analisi forense e la risposta.
      • Ripristino: i report SIEM forniscono informazioni che aiutano le organizzazioni a riprendersi dagli incidenti, inclusi i dettagli su quali dati e sistemi potrebbero essere stati interessati.

      Payment Card Industry Data Security Standard (PCI DSS)

      • PCI DSS è uno standard di sicurezza per le aziende che gestiscono carte di credito. È amministrato dal Payment Card Industry Security Standards Council.
      • PCI DSS include 12 requisiti, che richiedono tutti misure tecniche per il tracciamento dei registri. In particolare, il requisito 10 del PCI DSS richiede l’adozione di una tecnologia di tracciamento dei log ben definita.

      Una soluzione SIEM può aiutarti a rispettare i requisiti PCI DSS:

      • Semplificazione della revisione dei registri
      • Monitoraggio del comportamento degli utenti
      • Rilevamento di attività anomale
      • Notifica alle minacce da parte dei team di sicurezza
      • Garantire l’integrità dei dati
      • Salvataggio dei dati di registro per le indagini forensi

      General Data Protection Regulation (GDPR)

      Il GDPR è un regolamento dell’Unione Europea (UE) che disciplina le modalità di raccolta, conservazione, elaborazione e cancellazione dei dati personali. Questo regolamento sulla sicurezza dei dati e sulla privacy si applica a tutte le organizzazioni, indipendentemente dalla posizione, che raccolgono dati personali dai residenti nell’UE.

      Gli strumenti SIEM possono aiutarti a raggiungere  la conformità al GDPR:

      • Tenere un registro delle attività
      • Documentare quali dati sono stati elaborati e con quali parti sono stati condivisi
      • Protezione dei dati sensibili monitorando il comportamento degli utenti e rilevando attività sospette

      ISO 27001

      ISO / IEC 27001 è uno standard internazionale per la creazione, l’implementazione, la manutenzione e il miglioramento continuo di un sistema di gestione della sicurezza delle informazioni (ISMS). Questo standard sui base volontaria è applicabile alle società di tutti i settori. Per ottenere la certificazione occorre adottare best practice per gestire i rischi relativi all’IT e proteggere la riservatezza, l’integrità e la disponibilità delle informazioni, oltre a dimostrare l’impegno a mantenere un elevato livello di sicurezza delle informazioni

      Una piattaforma SIEM può aiutarti a rispettare ISO:

      • Rilevamento di tentativi non autorizzati di accesso a informazioni personali sensibili
      • Individuazione di eventi di sicurezza su reti e dispositivi

      SIEM o non SIEM per la conformità?

      Le soluzioni software SIEM forniscono importanti funzionalità che possono aiutarti a rispettare i requisiti normativi, tra cui la raccolta e l’archiviazione dei registri di sistema, il monitoraggio degli eventi in tempo reale, il rilevamento delle minacce, gli avvisi e la segnalazione per la risposta agli incidenti e le indagini.

      Sebbene i SIEM aiutino le organizzazioni a raggiungere e dimostrare la conformità ai mandati normativi, presentano molteplici inconvenienti, tra cui:

      • Costoso e difficile da implementare: il software SIEM è generalmente costoso e ha molto tempo per valutare. In effetti, la distribuzione richiede spesso 6-12 mesi e i SIEM più complicati richiedono ancora più tempo. Di conseguenza, i progetti di implementazione SIEM in stallo e non riusciti sono comuni, quindi potrebbe essere difficile ottenere un solido ritorno sull’investimento.
      • Richiede monitoraggio e manutenzione regolari: anche se si riesce a distribuire il SIEM, il lavoro è ancora lontano dall’essere completato. Dovrai continuare a monitorarlo e adattarlo per tenere il passo con i cambiamenti nella tua infrastruttura IT, il mutevole panorama delle minacce e le nuove politiche, procedure e pratiche di sicurezza che emergono nel tempo. Secondo uno studio, se un SIEM costa $ 1 milione per l’acquisto, le spese operative potrebbero facilmente raggiungere $ 3-4 milioni all’anno, il che rende queste soluzioni inaccessibili per tutte le aziende tranne che per le più grandi.
      • Richiede l’assunzione di professionisti SIEM – Ottenere un SIEM per funzionare correttamente e mantenerlo funzionante correttamente richiede servizi qualificati. Pertanto, le organizzazioni devono investire ampiamente nella formazione per i propri dipendenti IT o assumere specialisti SIEM esperti, difficili da trovare e incredibilmente costosi..
      • Affaticamento da allerta — Forse lo svantaggio più importante dei SIEM è che generano un numero elevato di falsi allarmi positivi. I team di risposta sono spesso sopraffatti nel tentativo di valutare e indagare sugli avvisi SIEM, il che può portare a veri incidenti di sicurezza persi in tutto il rumore.

      Riassumendo, l’adozione di una soluzione SIEM solo per la conformità spesso non è una strategia valida. I SIEM sono notoriamente costosi e complicati da implementare e mantenere e inondano i team di sicurezza con così tanti avvisi che è probabile che le vere minacce vengano trascurate.

      Come può aiutarti Netwrix

      Le soluzioni Netwrix possono aiutarti a migliorare la sicurezza, la privacy dei dati e la conformità, evitando al contempo mal di testa legati al SIEM. Forniscono dati solidi e sicurezza delle applicazioni da soli e si integrano anche con gli strumenti SIEM per migliorare notevolmente il rilevamento e la risposta alle minacce. In particolare, le soluzioni SIEM raccolgono e segnalano gli eventi così come appaiono nei log, quindi i dati di output sono spesso criptici e mancano di dettagli critici. Netwrix Auditor arricchisce l’output con dettagli critici e garantisce che sia facile da capire.

      Netwrix offre componenti aggiuntivi generici predefiniti che facilitano l’integrazione con qualsiasi soluzione SIEM che supporti i dati di input in . CEF e in formato registro eventi. Ci sono anche componenti aggiuntivi specificamente progettati per i seguenti SIEM:

      • AlienVault USM
      • IBM QRadar
      • LogRhythm
      • Splunk

      Leggi questo eBook e per scopri di più su SIEM e se sia la migliore risposta alle tue sfide di sicurezza IT e scopri come la piattaforma di sicurezza dei dati Netwrix possa aiuterti a costruire una strategia di sicurezza completa.

      • TAGS
      • active directory
      • CISSP
      • conformità
      • Cyber attack
      • data classification
      • data governance
      • data security
      • GDPR
      • Insider threat
      • ISO 27001
      • IT compliance
      • IT Security
      • NIST
      • Office 365
      • pci-dss
      • privacy dati
      • privacy dei dati
      • Privileged account management
      • Risk assessment
      • sharepoint
      • SIEM
      • Windows Server
      Facebook
      Twitter
      Pinterest
      WhatsApp
        Previous articleDirettiva UE sulla Protezione dei Whistleblower: Impatto sul territorio Italiano ed Internazionale, requisiti, e considerazioni pratiche
        Next articleCIPS30INSPIRE THE FUTURE: non il solito evento “commerciale”, ma una opportunità unica ed esclusiva!
        Netwrix
        Netwrix
        https://www.netwrix.it
        Netwrix Corporation è una società di software che permette ai professionisti di sicurezza informatica e governance di recuperare il controllo dei dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Più di 10.000 aziende in tutto il mondo si affidano alle soluzioni Netwrix per garantire la protezione dei dati sensibili, comprendere a pieno il valore dei contenuti aziendali, passare gli audit di conformità con il minimo sforzo e un minor costo ed incrementare la produttività dei team IT. Netwrix, fondata nel 2006, ha ottenuto oltre 140 riconoscimenti del settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita. Per maggiori informazioni visitare il sito www.netwrix.it.
        Twitter Youtube

        Noleggia una Tesla per il tuo evento IT!

        Ultimi commenti

        • GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection - Club Nazionale Cyberprotection su GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection
        • 02/02/2023 - Come prevenire la perdita dei dati – Cips Informatica su Netwrix annuncia una partnership tecnologica con Safetica
        • Scopri gli spunti di #SponsorWeek Nr. 33 | KeySponsor su Netwrix sarà presente come sponsor al DIGITAL CHANNEL FORUM 2019 – 23 Maggio – Milano
        • ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati – AreaNetworking.it – ICT Professionals Network – AreaNetworking – ICT Professionals su ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati
        • Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative - 2° parte - AreaNetworking.it - ICT Professionals Network su Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative – 3° parte

        Categorie

        • Acquisizioni11
        • Apple15
        • Appunti6
        • Attualità202
        • Blog272
        • BSD8
        • Cellulari8
        • Certificazioni16
        • Cisco166
        • cisconetwork.net6
        • Cloud Computing114
        • ComunicatiStampa401
        • criptovalute3
        • Datacenter57
        • Digital Divide20
        • Docs272
        • Documentazione 2.035
        • Elettronica12
        • English7
        • Enterasys4
        • Eventi213
        • Eventi CS111
        • Eventi-AreaNetworking.it24
        • Fatturazione Elettronica6
        • festival ICT13
        • formazione75
        • FreeBSD5
        • GDPR e Privacy61
        • GNU/Linux23
        • Google13
        • Green IT9
        • Hardware80
        • Hosting20
        • HP6
        • HP-UX2
        • Huawei7
        • Humor1
        • IBM6
        • Internet82
        • Interviste42
        • IPv68
        • Italiani all'estero18
        • Italiano783
        • Lanplanet.it2
        • Lavoro12
        • Lavoro49
        • Le basi33
        • Legislazione7
        • Libri7
        • Mercato47
        • Microsoft43
        • Mikrotik1
        • Mobile36
        • Networking166
        • Nuove nomine5
        • OpenBSD4
        • OpenSolaris1
        • Partnership88
        • PMI Intelligenti37
        • Posts amministrativi15
        • Prodotti133
        • Programmazione4
        • Protocolli16
        • Recensioni libri5
        • Recensioni prodotti6
        • ReteRosa3
        • SAP22
        • Security221
        • Servers53
        • Sistemistica76
        • SMAU20
        • Social Network21
        • Società17
        • Software55
        • Solaris8
        • Storage69
        • SUN17
        • supply chain6
        • TechnologyBIZ21
        • Telecom Italia9
        • Telelavoro26
        • Tricks1
        • Troubleshooting16
        • Uncategorized1
        • Unified Communication & Collaboration95
        • Varie25
        • virtualization-info4
        • Virtualizzazione78
        • VMWare44
        • VoIP22
        • Volunia5
        • Windows7
        • Wireless50
        AreaNetworking.itAreaNetworking.itICT Professionals Network

        © 2003-2025 AreaNetworking.it
        Lagni Group Srl a socio unico
        P.IVA: 04069250241 - REA: VI - 376486
        Cap. soc. 30.000 € i.v.
        Tutti i diritti sono riservati.
        Contattaci: [email protected]

        Facebook
        Instagram
        Twitter
        Youtube

        I più letti

        Il subnetting e l’indirizzamento IP

        Docs 6 Dicembre 2006

        La netmask spiegata a mia figlia

        Docs 6 Dicembre 2006

        Inarrestabile 7Layers: per il terzo anno consecutivo nella classifica Financial Times FT1000 2019, tra le aziende con la crescita di fatturato più alta in...

        Attualità 19 Marzo 2019

        I più recenti

        Panel del Garante Privacy alla Conferenza nazionale GDPR Day 2025 | Ultimi 3 biglietti scontati del 50%

        GDPR e Privacy 28 Maggio 2025

        Il GDPR Day cambia volto: nasce il Club Nazionale Cyberprotection (CNC)

        Attualità 1 Marzo 2025

        Il GDPR Day torna con la sua 15ª edizione: appuntamento il 28 e 29 ottobre 2025 a Bologna

        Eventi 7 Febbraio 2025

        Categorie frequenti

        • Italiano783
        • ComunicatiStampa401
        • Docs272
        • Blog272
        • Security221
        • Eventi213
        • Attualità202
        • Networking166
        • Cisco166
        • Prodotti133
        • Cloud Computing114