L'identificazione e la sicurezza informatica in generale, con i programmi di fidelizzazione sono i nostri prodotti base: smartcard, biometria, firma digitale. La protezione del software ci vede leader in Italia da 30 anni.

SIEM Security Information and Event Management

sgboxSGBox è la soluzione per l’analisi e correlazione di eventi di SecureGate.
SGBox permette di individuare nel flusso di informazioni entranti possibili scenari di rischio e, mediante l’accurata analisi dei log, di rispondere alle richieste delle normative in merito all’individuazione di specifici eventi e di gestione delle vulnerabilità
Security Control Manager (SCM)
SCM è la console di management unificata, disegnata per gestire tutti i moduli della piattaforma SGBox che ne condividono le funzionalità di base quali l’asset discovery, il reporting avanzato e alcune funzionalità di asset management.
Log Manager (LM)
LM è il modulo di archiviazione e gestione dei LOG. Questo modulo permette di raccogliere LOG dalle più diverse fonti dati e di isolare solo le informazioni significative sotto forma di eventi. Tramite gli strumenti che LM mette a disposizione è possibile analizzare i log raccolti partendo da una visione d’insieme fino ad arrivare ad una granularità tale da poter analizzare il singolo evento. In questo modo l’utente può, ad esempio, partendo dalla statistica di utilizzo di una risorsa arrivare a poter analizzare ogni singolo evento che l’ha determinata.
Log Correlation Engine (LCE)
Il modulo Log Correlation Engine (LCE) è il cuore della piattaforma SGBox. Consente di aggregare log provenienti dai controlli interni alla piattaforma con quelli provenienti da qualsiasi fonte di dati all’interno del network e di impostare delle sequenze di eventi per identificare attacchi e altre minacce potenzialmente pericolose
Vulnerability Management (NVS)
Il modulo di Vulnerability Assessment (NVS), permette di effettuare delle scansioni di vulnerabilità anche in modalità continuativa per evitare che gli asset presenti sul network presentino pericolose vulnerabilità e che siano di conseguenza esposti ad attacchi.
NVS inoltre può essere utilizzato per attività di auditing di configurazioni, patch e compliance.
Intrusioni Detection System (IDS)
Il modulo IDS, basato su signature, consente di eseguire analisi dei protocolli e delle anomalie per rilevare comportamenti sospetti del network.