Proteggiamo il tuo ambiente digitale da qualsiasi attacco informatico. Sfrutta tutte le potenzialità della piattaforma SGBox!

Gallery

Contatti

Via Melchiorre Gioia, 168 - 20125 Milano

info@sgbox.it

+39 02 60830172

Knowledge Base

Approfondimenti sulle caratteristiche e sul funzionamenti dei prodotti cyber.
Cyber Products Knowledge Base

SGBox SOAR: l’alleato che semplifica il lavoro del SOC

Cos’è il SOAR di SGBox e come funziona Per rispondere alle crescenti sfide di sicurezza informatica, è fondamentale attivare contromisure automatiche capaci di ridurre il tempo medio di risposta ad un attacco e gestire tempestivamente un eventuale incidente. Qui entra in gioco il SOAR (Security Orchestration, Automation and Response), la funzionalità inclusa nella Piattaforma SGBox […]

Cyber News Knowledge Base

Gli attacchi informatici più diffusi nel 2025

Il panorama digitale odierno, caratterizzato dalla proliferazione di dispositivi digitali e nuove tecnologie, vede la crescita delle minacce cyber che possono compromettere l’integrità dei dati e la sicurezza operativa aziendale. Ma quali sono gli attacchi più diffusi? Come fare per proteggersi? Ne parliamo in questo articolo, nel quale sono stati analizzati quali sono gli attacchi […]

Cyber Products Knowledge Base

Cloud SIEM: caratteristiche, funzionalità e vantaggi

La sicurezza informatica, nel contesto sempre più complesso delle minacce informatiche, si pone come una priorità imprescindibile per le aziende di tutte le dimensioni. In questo scenario, la soluzione chiave per garantire la tutela dei dati sensibili aziendali è rappresentata dalla rivoluzionaria tecnologia del Cloud SIEM (Security Information and Event Management). Questa innovativa soluzione si […]

Cyber News Knowledge Base

Sicurezza Zero Trust: in cosa consiste?

Negli ultimi anni, il concetto di Zero Trust security è diventato il paradigma fondamentale per proteggere le infrastrutture digitali. Ma sicurezza zero trust cos’è? Si tratta di un approccio alla cyber security zero trust basato sul principio “non fidarti mai, verifica sempre”. In altre parole, l’accesso alle risorse aziendali viene rigorosamente controllato e concesso solo […]

Knowledge Base

Il SIEM per l’OT Security

Che cos’è l’OT Security L’OT Security (Operational Technology Security) si riferisce alla protezione dei sistemi e delle reti che gestiscono e controllano le operazioni fisiche in contesti industriali e infrastrutture critiche. Questi sistemi includono: Sistemi di controllo industriale (ICS) Sistemi di supervisione e acquisizione dati (SCADA) Controllo dei processi (PLC) Internet delle cose industriale (IIoT) […]

Knowledge Base Cyber Products

Che cos’è il Log Management: caratteristiche e obblighi normativi

Che cos’è il Log Management? Il Log Management è il processo di raccolta, analisi e archiviazione dei log generati dai vari sistemi informatici di un’azienda. Questi log, o registri, sono file che contengono informazioni dettagliate sulle attività che si svolgono all’interno di un sistema, come accessi, modifiche ai dati, errori di sistema e molto altro. […]

Cyber News Knowledge Base

Attacco DDoS: cos’è e come funziona

Che cos’è un attacco Distributed Denial of Service (DDoS)? Il Distributed Denial of Service (DDoS) è una tipologia di attacco informatico che ha l’obiettivo di rendere indisponibile un servizio online sovraccaricando i servizi di rete con un’enorme quantità di traffico malevolo proveniente da più fonti. In altre parole, un attacco DDoS mira a bloccare il funzionamento […]

  • 1
  • 2