Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
Corrispondenze nel titolo delle pagine
- ## Security Information and Event Management (SIEM): Una Guida Completa per Principianti ...iende e individui. In questo contesto, il **Security Information and Event Management (SIEM)** emerge come uno strumento cruciale per la difesa proattiva. Questo ...11 KB (1 509 parole) - 13:53, 20 mar 2025
Corrispondenze nel testo delle pagine
- ## Security Information and Event Management (SIEM): Una Guida Completa per Principianti ...iende e individui. In questo contesto, il **Security Information and Event Management (SIEM)** emerge come uno strumento cruciale per la difesa proattiva. Questo ...11 KB (1 509 parole) - 13:53, 20 mar 2025
- ...ei sistemi operativi. Questo è strettamente legato ai concetti di '''risk management''' e '''compliance'''. [[Risk management]] ...19 KB (2 295 parole) - 02:51, 19 mar 2025
- [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- * **API Security Platforms:** Piattaforme specializzate nella sicurezza delle API, offrendo * **Bot Management Solutions:** Identifica e blocca i bot malevoli che abusano delle API. Es ...12 KB (1 536 parole) - 20:16, 10 mag 2025
- * '''Endpoint Detection and Response (EDR):''' Rileva e risponde alle minacce sugli endpoint (computer, * '''Security Information and Event Management (SIEM):''' Aggrega e analizza i log di sicurezza da diverse fonti per rile ...12 KB (1 541 parole) - 19:18, 10 mag 2025
- [[Email list management]] [[Email security best practices]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- [[Security Awareness Training]] [[Incident Management]] ...21 KB (2 590 parole) - 16:20, 19 mar 2025
- === Security Frameworks === ...lità dei dati. Questo articolo intende fornire una panoramica completa dei Security Frameworks, rivolta a principianti, esplorando i concetti chiave, i framewo ...12 KB (1 515 parole) - 13:52, 20 mar 2025
- Ecco un articolo professionale di circa 8000 token su Endpoint Detection and Response, redatto in stile MediaWiki 1.40, con un focus per principianti e == Endpoint Detection and Response == ...11 KB (1 483 parole) - 16:41, 18 mar 2025
- ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- ...l'uso di strumenti di log management, SIEM (Security Information and Event Management) e team di risposta agli incidenti. * '''SIEM (Security Information and Event Management):''' Strumenti per la raccolta, l'analisi e la gestione dei log di sicurezz ...11 KB (1 483 parole) - 23:31, 18 mar 2025
- ## Adaptive Security ...ce. Questo articolo esplorerà in dettaglio i concetti chiave dell'Adaptive Security, le sue componenti, i vantaggi e le sfide, con un focus particolare sulla s ...12 KB (1 578 parole) - 01:43, 11 mag 2025
- '''Zero-trust security''' ...lle minacce sempre più sofisticate e complesse. Il modello di [[Zero Trust Security]] (ZTNA, Zero Trust Network Access) rappresenta un cambiamento radicale nel ...12 KB (1 610 parole) - 12:34, 21 mar 2025
- * '''Endpoint Detection and Response (EDR):''' Monitora continuamente gli endpoint (computer, server, * '''Security Information and Event Management (SIEM):''' Raccoglie e analizza i log di sicurezza da diverse fonti per id ...11 KB (1 431 parole) - 05:38, 20 mar 2025
- [[FUD (Fear, Uncertainty, and Doubt)]] [[Pump and Dump]] ...35 KB (3 853 parole) - 22:18, 20 mar 2025
- ...rmazioni sulle minacce. Questo può avvenire tramite [[Information Sharing and Analysis Centers - ISACs]], [[Computer Emergency Response Teams - CERTs]] e * '''SIEM (Security Information and Event Management):''' Centralizzano e analizzano i log di sicurezza da diverse fonti. ...15 KB (1 942 parole) - 01:21, 21 mar 2025
- * **Policy:** Le policy di IAM (Identity and Access Management) controllano chi può accedere ai segreti e quali azioni possono eseguire ( ...tilizzando le chiavi gestite da AWS Key Management Service (KMS) [[AWS Key Management Service (KMS)]]. ...11 KB (1 514 parole) - 22:42, 10 mag 2025
- * **Soluzioni di Endpoint Detection and Response (EDR):** Implementare soluzioni EDR per monitorare e rispondere al * **Strategie di Risk Management:** Implementare strategie di [[Risk Management]] per valutare e mitigare i rischi associati agli Zero-Day Exploit. ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- === Security Automation === * **Security Information and Event Management (SIEM):** I sistemi SIEM raccolgono e analizzano i log di sicurezza da vari ...12 KB (1 582 parole) - 13:50, 20 mar 2025
- * **Exabeam:** Piattaforma SIEM (Security Information and Event Management) che utilizza l'AI per rilevare anomalie e comportamenti sospetti. * [[SIEM (Security Information and Event Management)]] ...13 KB (1 610 parole) - 18:31, 10 mag 2025