{"id":9100,"date":"2019-01-30T16:44:15","date_gmt":"2019-01-30T22:44:15","guid":{"rendered":"http:\/\/enigm4sec.com\/it\/it\/wp_enigm4sec\/?page_id=9100"},"modified":"2019-04-12T04:25:25","modified_gmt":"2019-04-12T09:25:25","slug":"industria-rilevamento","status":"publish","type":"page","link":"http:\/\/enigm4sec.com\/it\/industria-rilevamento\/","title":{"rendered":"Rilevamento"},"content":{"rendered":"<p>[vc_section full_width=&#8221;stretch_row&#8221; css=&#8221;.vc_custom_1519198247869{margin-bottom: 0px !important;padding-top: 65px !important;padding-bottom: 30px !important;}&#8221;][vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191954575{margin-top: 0px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191969183{margin-right: 0px !important;padding-right: 42px !important;}&#8221;][vc_custom_heading text=&#8221;Rilevamento&#8221; font_container=&#8221;tag:h1|font_size:36px|text_align:left&#8221; use_theme_fonts=&#8221;yes&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1555059603089{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column_text css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1555059980906{margin-top: 12px !important;margin-bottom: 27px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;]<\/p>\n<p class=\"p1\">Il monitoraggio continuo dello stato della sicurezza informatica attraverso l&#8217;ausilio di un fornitore esperto come Enigm4 Sec migliorer\u00e0 sensibilmente il rilevamento tempestivo delle minacce e aiuter\u00e0 a ottimizzare le strategie di sicurezza aziendali. L&#8217;obiettivo del servizio di rilevamento \u00e8 quello di identificare le vulnerabilit\u00e0 e i tentativi di intrusione 24x7x365. Inoltre, attraverso la nostra soluzione GhostHost \u00e8 possibile rilevare in modo trasparente e non invasivo le deviazioni dal normale traffico di rete e dagli attacchi mirati.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_row css=&#8221;.vc_custom_1519211851621{margin-top: 25px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 25px !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221;][vc_column][vc_row_inner css=&#8221;.vc_custom_1518610017481{padding-bottom: 50px !important;}&#8221;][vc_column_inner]<div class=\"rt-tab element-four rt-92e8cf0c-98ec-4 tab-list-style-one\"  style=\"width:\"><ul class=\"nav-tabs nav-justified\"><li data-tab-icon=false class=\"matchHeight\"><a class=\"text-left\" data-toggle=\"tab\" href=\"#92e8cf0c-98ec-2\">MONITORAGGIO 24X7 DEI DISPOSITIVI DI SICUREZZA<\/a><\/li><li data-tab-icon=false class=\"matchHeight\"><a class=\"text-left\" data-toggle=\"tab\" href=\"#92e8cf0c-98ec-4\">GHOSTHOST<\/a><\/li><\/ul><div class=\"tab-content \"><div id=\"92e8cf0c-98ec-2\" class=\"tab-pane fade\"><\/p>\n<h2 class=\"heading-font-style\">MONITORAGGIO 24X7 DEI DISPOSITIVI DI SICUREZZA<\/h2>\n<p><img loading=\"lazy\" class=\"alignleft size-medium wp-image-9104\" src=\"http:\/\/enigm4sec.com\/it\/it\/wp-content\/uploads\/2019\/01\/monitoreo-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/monitoreo-300x200.jpg 300w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/monitoreo.jpg 700w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p class=\"p1\">Il nostro team di esperti supervisioner\u00e0 gli avvisi dei dispositivi di sicurezza 24 ore al giorno, 7 giorni alla settimana, eseguendo l&#8217;ottimizzazione delle regole per rilevare possibili minacce e, allo stesso tempo, dopo aver effettuato le convalide appropriate, identificare gli eventuali eventi falsi positivi.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Vantaggi:<\/strong><\/h3>\n<ul>\n<li style=\"text-align: left;\">Monitoraggio personalizzato in base alle esigenze specifiche.<\/li>\n<li>Reports periodici (settimanali, mensili, trimestrali)<\/li>\n<li style=\"text-align: left;\">Monitoraggio da parte di personale esperto nel rilevamento degli avvisi di sicurezza.<\/li>\n<li>Registro di controllo delle modifiche<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/div><div id=\"92e8cf0c-98ec-4\" class=\"tab-pane fade\"><\/p>\n<h2 class=\"heading-font-style\">GHOSTHOST &#8211; SOLUZIONE DI MONITORAGGIO PASSIVO<\/h2>\n<p class=\"p1\"><span class=\"s1\"><img loading=\"lazy\" class=\"alignleft size-medium wp-image-9106\" src=\"http:\/\/enigm4sec.com\/it\/it\/wp-content\/uploads\/2019\/01\/ghosthost-300x220.png\" alt=\"\" width=\"300\" height=\"220\" srcset=\"http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/ghosthost-300x220.png 300w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/ghosthost.png 524w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>GhostHost \u00e8 una soluzione di tipo forense che pu\u00f2 essere installata in parte o per tutta l&#8217;infrastruttura IT; tale soluzione, in modo trasparente e non invasivo, \u00e8 in grado di determinare la presenza di eventuali attacchi sofisticati. GhostHost \u00e8 in grado di rilevare deviazioni o attacchi diretti mediante l&#8217;ausilio di analisi comparativa del rilevamento del traffico (durata minima 24 ore); una volta ultimata la cattura del traffico, gli esperti di Enigm4 Sec realizzeranno attivit\u00e0 di analisi forense che culmineranno con la consegna di reports con i risultati rilevati.<br \/>\n<\/span><\/p>\n<p class=\"p1\">\n<h3><\/h3>\n<h4><\/h4>\n<h3><strong>Vantaggi:<\/strong><\/h3>\n<ul>\n<li>Identificazione di attacchi sofisticati in corso nella rete che non sono stati rilevati dagli strumenti di sicurezza.<\/li>\n<li>Reports tecnici ed esecutivi sul traffico di rete analizzato.<\/li>\n<li>Cattura del traffico di rete in modo non intrusivo con l&#8217;inclusione di NDA (Non Disclosure Agreement) sulle informazioni analizzate.<\/li>\n<\/ul>\n<p><\/div><\/div><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_section full_width=&#8221;stretch_row&#8221; css=&#8221;.vc_custom_1519198247869{margin-bottom: 0px !important;padding-top: 65px !important;padding-bottom: 30px !important;}&#8221;][vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191954575{margin-top: 0px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191969183{margin-right: 0px !important;padding-right: 42px !important;}&#8221;][vc_custom_heading text=&#8221;Rilevamento&#8221; font_container=&#8221;tag:h1|font_size:36px|text_align:left&#8221; use_theme_fonts=&#8221;yes&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1555059603089{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column_text css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1555059980906{margin-top: 12px !important;margin-bottom: 27px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;] Il monitoraggio continuo dello stato della sicurezza informatica attraverso l&#8217;ausilio [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages\/9100"}],"collection":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/comments?post=9100"}],"version-history":[{"count":24,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages\/9100\/revisions"}],"predecessor-version":[{"id":9455,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages\/9100\/revisions\/9455"}],"wp:attachment":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media?parent=9100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}