SGBox

SGBox è una piattaforma modulare per il controllo e la gestione della sicurezza ICT. La sua architettura modulare e distribuita consente di adattarne l'utilizzo alle differenti esigenze aziendali.

Cosa è SGBox
SGBox è una piattaforma modulare per il controllo e la gestione della sicurezza ICT. La sua architettura modulare e distribuita consente di adattarne l'utilizzo alle differenti esigenze aziendali. Con SGBox è possibile generare viste aggregate con le informazioni raccolte dai vari moduli. Le informazioni collezionate alimentano inoltre un motore di correlazione in grado di generare allarmi e contromisure automatiche a fronte di attacchi o incidenti informatici. Un'unica dashboard permette di gestire centralmente tutte le informazioni di sicurezza dei vari moduli fornendo in tempo reale una vista globale ed intuitiva su tutto ciò che accade all’interno del network.

Perchè scegliere SGBox?

  • Gestione centralizzata di qualsiasi tipo di “log format”
  • Motore di analisi degli eventi altamente performante
  • Database proprietario ottimizzato
  • Widget e dashboard personalizzate
  • Interfaccia web
  • Integrazione con Active Directory
  • KPI per monitorare l’andamento dei processi aziendali
  • Strumento per la compliance
  • API a disposizione del cliente per lo sviluppo di App
  • User portal per la condivisione delle App 

I nostri prodotti

  • Log management
  • Vulnerability management
  • Security monitoring
  • Log correlation event
  • Log & event correlation
  • Total monitoring

Log Management: Raccoglie e indicizza ogni fonte di dati proveniente dalla rete aziendale, permettendo di visualizzare una overview sugli eventi che si susseguono nella rete.

  • Non necessita di agenti per la raccolta dei Log
  • Database proprietario progettato e ottimizzato per la gestione dei Log
  • Raccoglie eventi da qualsiasi fonte di dati
  • Piattaforma scalabile altamente performante per soddisfare le diverse esigenze aziendali.
  • Strumenti di analisi avanzati
  • Dashboard personalizzate
  • Monitoraggio dei Log

Vulnerability Management: Il modulo NVS (network vulnerability scanner) permette di rilevare la presenza di vulnerabilità sulla propria rete. Il motore di scansione, fornisce una serie di dati utili sia per il management sia all’auditor. Inoltre grazie ad un semplice quanto efficace sistema di allarmistica, intervenire tempestivamente nel caso si presentino delle criticità non rappresenterà più un problema.

  • Gestione delle vulnerabilità
  • Sentinel mode
  • Gestione centralizzata
  • Report su più livelli
  • Standard di valutazione delle vulnerabilità (CVSS)*
  • Distribuzione dei ruoli
  • *(NVS utilizza il sistema di scoring CVSSv2, uno standard aperto per la classificazione e il punteggio attribuito alle vulnerabilità. Questa modalità di attribuzione del punteggio permette alle aziende di assegnare una priorità alle vulnerabilità e realizzare una politica di contromisure più efficace)

Security monitoring: Il modulo Security Monitoring consente di effettuare il monitoraggio del network in modo professionale e di gestire le informazioni raccolte e gli allarmi generati in modalità aggregata con gli altri moduli.Il sistema di monitoraggio può controllare l’intera infrastruttura IT e individuare eventuali problemi non appena questi si presentano.

  • Monitoraggio real time
  • Monitoraggio SNMP*
  • Verifica degli SLA prestazionali
  • Analytics: monitoraggio in tempo reale provvisto di un sistema di alerting capace di notificare rapidamente eventuali anomalie
  • *SG-Monitoring effettua il monitoraggio SNMP dei dispositivi per individuare in anticipo possibili problemi legati ad esempio alla saturazione delle risorse di un server o gli allarmi generati da un sensore di temperatura. Il monitoraggio SNMP di SGBox facilita il controllo dei dispositivi di rete e permette di creare dashboard personalizzate, raggruppando le informazioni più significative e segnalandone lo stato o gli allarmi associati.

Log correlation event: Il modulo Log correlation event, sfruttando le informazioni raccolte dagli altri moduli della piattaforma, consente di mitigare il pericolo di minacce informatiche. Il motore di correlazione aggrega gli eventi provenienti da diverse fonti di dati e applica regole predefinite per ricostruire singoli scenari. Quando questi si verificano, possano generare una risposta al potenziale attacco o una contromisura automatica in grado di accelerare i tempi di risposta ad un possibile incidente.

  • Flessibilità nella creazione delle regole
  • Riduce al massimo i falsi positivi
  • Ottimizzato per l'utilizzo dei big data
  • L'interfaccia Drag&drop permette di definire con semplicità regole di correlazione e possibili scenari

Log&event correlation: Gestione, indicizzazione dei log e correlazione dei dati tutto in un solo modulo. Log&event correlation garantisce l'integrità delle informazioni grazie al suo sistema di raccolta, organizzazione e cifratura dei dati. La possibilità di scegliere tra un set predefinito di regole o delle regole personalizzate, permette di ricostruire singoli scenari, al cui verificarsi, viene generata una contromisura automatica alla potenziale minaccia oppure un alert. Grazie al suo innovativo sistema di filtraggio permette di estrarre solo gli eventi veramente significativi per l'utente.

  • Possibilità di applicare regole personalizzate o predefinite per ricostruire singoli scenari che verificandosi possono generare una contromisura automatica alla potenziale minaccia.
  • Semplicità nella creazione delle regole
  • Gestione allarmistica
  • Risoluzione automatica delle minacce
  • Selezione degli eventi significativi

undefined

Total Monitoring servizio di monitoraggio completo, questa soluzione raccoglie informazioni dal network aziendale e dagli applicativi, verifica attivamente la disponibilità delle risorse ovvero controlla che i server rispondano o la disponibilità di spazio su disco e molto altro. Come valore finale grazie a NVS vengono rilevate e fornite priorità nelle vulnerabilità della struttura.

  • Monitoraggio completo
  • Verifica attiva della disponibilità di risorse
  • Rilevamento delle priorità nella vulnerabilità della struttura

Richiedi Informazioni su SGBox

Condividi