# Le migliori soluzioni software per la gestione delle informazioni e degli eventi di sicurezza (SIEM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) combina una varietà di componenti software di sicurezza in un&#39;unica piattaforma. Le aziende utilizzano soluzioni SIEM per centralizzare le operazioni di sicurezza in un&#39;unica posizione. I team IT e delle operazioni di sicurezza possono accedere alle stesse informazioni e avvisi per una comunicazione e pianificazione più efficaci. Questi prodotti forniscono capacità per identificare e avvisare i team delle operazioni IT di anomalie rilevate nei loro sistemi. Le anomalie possono essere nuovo malware, accessi non approvati o vulnerabilità appena scoperte. Gli strumenti SIEM forniscono analisi in tempo reale della funzionalità e della sicurezza, memorizzando log e registri per report retrospettivi. Hanno anche prodotti per la gestione delle identità e degli accessi per garantire che solo le parti approvate abbiano accesso ai sistemi sensibili. Gli strumenti di analisi forense aiutano i team a navigare nei log storici, identificare tendenze e fortificare meglio le loro reti.

I sistemi SIEM possono essere confusi con il software di [risposta agli incidenti](https://www.g2.com/categories/incident-response), ma i prodotti SIEM forniscono un ambito più ampio di funzionalità di gestione della sicurezza e IT. La maggior parte non ha nemmeno la capacità di automatizzare le pratiche di rimedio della sicurezza.

Per qualificarsi per l&#39;inclusione nella categoria SIEM, un prodotto deve:

- Aggregare e memorizzare i dati di sicurezza IT
- Assistere nel provisioning e nella governance degli utenti
- Identificare le vulnerabilità nei sistemi e nei punti finali
- Monitorare le anomalie all&#39;interno di un sistema IT





## Best Software di gestione delle informazioni e degli eventi di sicurezza (SIEM) At A Glance

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior performer:** [Pandora FMS](https://www.g2.com/it/products/pandora-fms/reviews)
- **Più facile da usare:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [Microsoft Sentinel](https://www.g2.com/it/products/microsoft-sentinel/reviews)


---

**Sponsored**

### Logmanager

Logmanager è una piattaforma di gestione dei log potenziata con funzionalità SIEM che semplifica radicalmente la risposta alle minacce informatiche, la conformità legale e la risoluzione dei problemi. Trasformando log, eventi, metriche e tracce diversi in informazioni utili, aiuta i team di sicurezza e operazioni a rispondere rapidamente a qualsiasi incidente. Con un&#39;ineguagliabile facilità d&#39;uso, funzionalità senza pari e flessibilità, Logmanager garantisce il controllo sull&#39;intero stack tecnologico. Visita logmanager.com.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1081&amp;secure%5Bdisplayable_resource_id%5D=1081&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1081&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1365595&amp;secure%5Bresource_id%5D=1081&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fsecurity-information-and-event-management-siem&amp;secure%5Btoken%5D=f35403b24e4e2bc77936cac3c2550611da84367373a4ca7d131b3b9f2c213a83&amp;secure%5Burl%5D=https%3A%2F%2Flogmanager.com%2Flp%2Fcentralized-log-management%3Futm_campaign%3D301464801-g2%26utm_source%3Dppc&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Le organizzazioni oggi affrontano una sfida seria: gestire numerosi fornitori e strumenti di sicurezza mentre si confrontano con un panorama di minacce in continua evoluzione. Gli avversari sofisticati stanno diventando più intelligenti, veloci e sfuggenti, lanciando attacchi complessi che possono colpire in minuti o addirittura secondi. Gli approcci di sicurezza tradizionali faticano a tenere il passo, lasciando le aziende vulnerabili. La piattaforma CrowdStrike Falcon affronta questo problema offrendo una soluzione unificata e nativa del cloud. Consolida soluzioni di sicurezza precedentemente isolate e incorpora dati di terze parti in un&#39;unica piattaforma con un agente efficiente e attento alle risorse, sfruttando l&#39;IA avanzata e l&#39;intelligence sulle minacce in tempo reale. Questo approccio semplifica le operazioni di sicurezza, accelera il processo decisionale degli analisti e migliora la protezione per fermare la violazione, permettendo alle organizzazioni di ridurre il rischio con meno complessità e costi inferiori. La piattaforma Falcon di CrowdStrike include: - Sicurezza degli endpoint: Proteggi l&#39;endpoint, ferma la violazione - Protezione dell&#39;identità: L&#39;identità è la prima linea, difendila - SIEM di nuova generazione: Il futuro del SIEM, oggi - Protezione dei dati: Protezione dei dati in tempo reale dall&#39;endpoint al cloud - Gestione dell&#39;esposizione: Comprendi il rischio per fermare le violazioni - Charlotte AI: Alimentando la prossima evoluzione del SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 366

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.4/10 (Category avg: 9.0/10)
- **Esame dei dati:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,002 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 46% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Threat Detection (103 reviews)
- Ease of Use (98 reviews)
- Security (97 reviews)
- Detection (86 reviews)

**Cons:**

- Expensive (54 reviews)
- Complexity (39 reviews)
- Learning Curve (35 reviews)
- Limited Features (31 reviews)
- Pricing Issues (29 reviews)

  ### 2. [Microsoft Sentinel](https://www.g2.com/it/products/microsoft-sentinel/reviews)
  Microsoft Sentinel ti consente di vedere e fermare le minacce prima che causino danni, con SIEM reinventato per un mondo moderno. Microsoft Sentinel è la tua vista dall&#39;alto sull&#39;intera azienda. Metti al lavoro il cloud e l&#39;intelligenza su larga scala derivata da decenni di esperienza nella sicurezza di Microsoft. Rendi più intelligente e veloce il rilevamento e la risposta alle minacce con l&#39;intelligenza artificiale (AI). Elimina la configurazione e la manutenzione dell&#39;infrastruttura di sicurezza e scala elasticamente per soddisfare le tue esigenze di sicurezza, riducendo al contempo i costi IT. Con Microsoft Sentinel, puoi: - Raccogliere dati su scala cloud—attraverso tutti gli utenti, dispositivi, applicazioni e infrastrutture, sia on-premises che in più cloud - Rilevare minacce precedentemente non scoperte e ridurre al minimo i falsi positivi utilizzando l&#39;analisi e un&#39;intelligence sulle minacce senza pari di Microsoft - Indagare sulle minacce con l&#39;AI e cercare attività sospette su larga scala, attingendo a decenni di lavoro sulla cybersecurity di Microsoft - Rispondere rapidamente agli incidenti con l&#39;orchestrazione e l&#39;automazione integrate delle attività comuni


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 270

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.9/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Senior Software Engineer, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 42% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Cloud Services (4 reviews)
- Easy Integrations (4 reviews)
- Features (4 reviews)
- Integrations (4 reviews)
- Integration Support (4 reviews)

**Cons:**

- Expensive (3 reviews)
- Complex Implementation (2 reviews)
- Complex Setup (2 reviews)
- Inefficient Alerts (2 reviews)
- Integration Issues (2 reviews)

  ### 3. [Todyl Security Platform](https://www.g2.com/it/products/todyl-security-platform/reviews)
  Todyl consente alle aziende di qualsiasi dimensione di avere un programma di sicurezza completo e integrato. La Piattaforma di Sicurezza Todyl unisce SASE, SIEM, Sicurezza degli Endpoint, GRC, MXDR e altro in una piattaforma cloud-native a singolo agente, progettata appositamente per MSP, MSSP e professionisti IT del mercato medio. Ogni modulo è progettato per essere implementato con un approccio mirato e agile per soddisfare qualsiasi caso d&#39;uso. Quando tutti i moduli sono combinati, la nostra piattaforma diventa una soluzione di sicurezza completa che è cloud-first, accessibile globalmente e presenta un&#39;interfaccia altamente intuitiva. Con Todyl, il tuo stack di sicurezza diventa una piattaforma completa, consolidata e personalizzabile, rendendo la sicurezza più intuitiva e semplificata per combattere le minacce moderne. La nostra piattaforma aiuta a eliminare la complessità, i costi e il sovraccarico operativo che gli approcci tradizionali alla cybersecurity richiedono, consentendo ai team di avere le capacità necessarie per proteggere, rilevare e rispondere agli attacchi informatici.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.4/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Todyl](https://www.g2.com/it/sellers/todyl)
- **Sito web dell&#39;azienda:** https://www.todyl.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Denver, CO
- **Pagina LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, President
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 73% Piccola impresa, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (64 reviews)
- Customer Support (51 reviews)
- Features (41 reviews)
- Security (39 reviews)
- Deployment Ease (35 reviews)

**Cons:**

- Improvements Needed (21 reviews)
- Integration Issues (14 reviews)
- Inadequate Reporting (12 reviews)
- Limited Features (12 reviews)
- Poor Reporting (12 reviews)

  ### 4. [Sumo Logic](https://www.g2.com/it/products/sumo-logic/reviews)
  Sumo Logic, Inc. unifica e analizza i dati aziendali, traducendoli in intuizioni attuabili attraverso una piattaforma di analisi dei log nativa del cloud potenziata dall&#39;IA. Questa singola fonte di verità consente ai team Dev, Sec e Ops di semplificare la complessità, collaborare in modo efficiente e accelerare le decisioni basate sui dati che guidano il valore aziendale. Clienti in tutto il mondo si affidano alla Piattaforma SaaS di Analisi dei Log di Sumo Logic per ottenere intuizioni affidabili per garantire l&#39;affidabilità delle applicazioni, proteggere e difendersi dalle moderne minacce alla sicurezza e ottenere informazioni sulle loro infrastrutture cloud. Per ulteriori informazioni, visita: SUMOLOGIC.COM


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 378

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.1/10 (Category avg: 9.0/10)
- **Esame dei dati:** 9.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Sumo Logic](https://www.g2.com/it/sellers/sumo-logic)
- **Sito web dell&#39;azienda:** https://www.sumologic.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Redwood City, CA
- **Twitter:** @SumoLogic (6,503 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1037816/ (808 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 49% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (63 reviews)
- Log Management (46 reviews)
- Features (37 reviews)
- Real-time Monitoring (37 reviews)
- Insights (35 reviews)

**Cons:**

- Difficult Learning (21 reviews)
- Learning Curve (21 reviews)
- Learning Difficulty (21 reviews)
- Expensive (19 reviews)
- Slow Performance (18 reviews)

  ### 5. [Splunk Enterprise](https://www.g2.com/it/products/splunk-enterprise/reviews)
  Scopri cosa sta succedendo nella tua azienda e prendi rapidamente azioni significative con Splunk Enterprise. Automatizza la raccolta, l&#39;indicizzazione e l&#39;allerta dei dati macchina che sono critici per le tue operazioni. Scopri le intuizioni attuabili da tutti i tuoi dati, indipendentemente dalla fonte o dal formato. Sfrutta l&#39;intelligenza artificiale e l&#39;apprendimento automatico per decisioni aziendali predittive e proattive.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 411

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.1/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (720,884 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 64% Enterprise, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (10 reviews)
- Log Management (8 reviews)
- Dashboards (6 reviews)
- Data Analysis (6 reviews)
- User Interface (5 reviews)

**Cons:**

- Expensive (8 reviews)
- Learning Curve (8 reviews)
- High Resource Consumption (4 reviews)
- Licensing Issues (4 reviews)
- Pricing Issues (4 reviews)

  ### 6. [Palo Alto Cortex XSIAM](https://www.g2.com/it/products/palo-alto-cortex-xsiam/reviews)
  Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall&#39;IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l&#39;apprendimento automatico e l&#39;automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l&#39;impresa. - Rilevamento delle Minacce Alimentato dall&#39;IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l&#39;automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l&#39;accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 404

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.8/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Analyst, SOC Analyst
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Enterprise, 29% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (50 reviews)
- Threat Detection (37 reviews)
- Integrations (28 reviews)
- Cybersecurity (27 reviews)
- Features (27 reviews)

**Cons:**

- Expensive (28 reviews)
- Difficult Learning (17 reviews)
- Complexity (14 reviews)
- Integration Issues (14 reviews)
- UX Improvement (12 reviews)

  ### 7. [Panther](https://www.g2.com/it/products/panther/reviews)
  Panther è la piattaforma AI SOC che scala l&#39;esperienza di sicurezza integrando agenti AI nelle tue operazioni di sicurezza con accesso nativo al tuo data lake, alla logica di rilevamento e alla conoscenza organizzativa. A differenza degli strumenti aggiuntivi, l&#39;architettura a circuito chiuso di Panther trasforma ogni allerta in un&#39;intelligenza composta che rende il sistema più intelligente nel tempo. Richiedi una demo oggi su: https://panther.com/product/request-a-demo/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.3/10 (Category avg: 9.0/10)
- **Esame dei dati:** 9.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Panther Labs](https://www.g2.com/it/sellers/panther-labs)
- **Sito web dell&#39;azienda:** https://panther.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** San Francisco, CA
- **Twitter:** @runpanther (4,430 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/runpanther/ (286 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 57% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (12 reviews)
- Detection Efficiency (9 reviews)
- Ease of Use (9 reviews)
- Features (9 reviews)
- Easy Integrations (7 reviews)

**Cons:**

- Alert Management (3 reviews)
- Complex Configuration (3 reviews)
- Dashboard Issues (3 reviews)
- Limited Access (3 reviews)
- Immaturity (2 reviews)

  ### 8. [Check Point Infinity Platform](https://www.g2.com/it/products/check-point-infinity-platform/reviews)
  Check Point Infinity è l&#39;unica architettura di sicurezza informatica completamente consolidata che offre una protezione senza precedenti contro gli attacchi informatici di quinta generazione (Gen V) e le future minacce informatiche su tutte le reti, endpoint, cloud e dispositivi mobili. L&#39;architettura è progettata per risolvere le complessità della crescente connettività e della sicurezza inefficiente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Centralized Management (12 reviews)
- Security (11 reviews)
- Easy Management (10 reviews)
- Features (9 reviews)
- Ease of Use (8 reviews)

**Cons:**

- Learning Curve (10 reviews)
- Complexity (6 reviews)
- Delays (4 reviews)
- Difficult Configuration (4 reviews)
- Expensive (4 reviews)

  ### 9. [Splunk Enterprise Security](https://www.g2.com/it/products/splunk-enterprise-security/reviews)
  Splunk Enterprise Security (ES) è una soluzione moderna e incentrata sui dati per la gestione delle informazioni e degli eventi di sicurezza (SIEM) che offre approfondimenti basati sui dati per una visibilità completa della tua postura di sicurezza, in modo da poter proteggere la tua azienda e mitigare i rischi su larga scala. Con una ricerca e reportistica senza pari, analisi avanzate, intelligenza integrata e contenuti di sicurezza preconfezionati, Splunk ES accelera il rilevamento e l&#39;indagine delle minacce, permettendoti di determinare l&#39;entità delle minacce ad alta priorità per il tuo ambiente in modo da poter agire rapidamente. Costruito su una piattaforma dati aperta e scalabile, puoi rimanere agile di fronte a minacce e necessità aziendali in evoluzione. Il nostro ampio ecosistema di integrazioni costruite da Splunk, partner e comunità, così come le opzioni di distribuzione flessibili, assicurano che i tuoi investimenti tecnologici lavorino in tandem con Splunk ES, incontrandoti ovunque tu sia nel tuo percorso cloud, multi-cloud o ibrido.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.8/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.5/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (720,884 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 60% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Easy Integrations (3 reviews)
- Alerting (2 reviews)
- Customer Support (2 reviews)
- Dashboard Usability (2 reviews)
- Ease of Use (2 reviews)

**Cons:**

- Expensive (3 reviews)
- Complex Setup (2 reviews)
- Integration Issues (2 reviews)
- Resource Management (2 reviews)
- Complex Configuration (1 reviews)

  ### 10. [Elastic Security](https://www.g2.com/it/products/elastic-elastic-security/reviews)
  Modernizza il tuo SOC con l&#39;IA La sicurezza è un problema di dati. Il tuo team deve rilevare, investigare e rispondere rapidamente alle minacce. Elastic Security unifica SIEM e XDR di nuova generazione con automazione nativa, con l&#39;IA integrata in ogni fase. Costruito su Elasticsearch, la piattaforma di ricerca open-source fidata da milioni di utenti, Elastic fornisce visibilità completa nel tuo ambiente. La nostra architettura di data mesh semplifica l&#39;analisi per aumentare la produttività del team e ridurre il tempo di permanenza degli attaccanti. Rafforza le tue difese - Rileva le minacce più velocemente analizzando i dati da tutta la tua superficie di attacco - Ferma gli attacchi con la protezione XDR più valutata del settore - Chiudi il ciclo più velocemente con Elastic Workflows, combinando automazione scriptata con ragionamento AI agentico - Ottieni assistenza AI più accurata, basata sui tuoi dati utilizzando le capacità di rilevanza leader di Elasticsearch Con Elastic Security, il tuo team SOC può utilizzare l&#39;IA generativa per distillare avvisi, automatizzare compiti ripetitivi e ottenere guida su misura, tutto con la tua scelta di LLM e piena trasparenza nel ragionamento e nelle fonti. I leader SOC scelgono Elastic Security quando hanno bisogno di una piattaforma unificata e aperta pronta a funzionare su qualsiasi cloud, on-premise o isolata.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.7/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Elastic](https://www.g2.com/it/sellers/elastic)
- **Sito web dell&#39;azienda:** https://www.elastic.co
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, CA
- **Twitter:** @elastic (64,492 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/814025/ (4,986 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Mid-Market, 55% Piccola impresa


#### Pros & Cons

**Pros:**

- Integrations (7 reviews)
- Ease of Use (5 reviews)
- Features (5 reviews)
- Easy Integrations (4 reviews)
- Efficiency Improvement (3 reviews)

**Cons:**

- Limitations (4 reviews)
- Complex Implementation (3 reviews)
- Complexity (3 reviews)
- Complex Setup (3 reviews)
- Integration Issues (3 reviews)

  ### 11. [Datadog](https://www.g2.com/it/products/datadog/reviews)
  Datadog è la piattaforma di monitoraggio, sicurezza e analisi per sviluppatori, team di operazioni IT, ingegneri della sicurezza e utenti aziendali nell&#39;era del cloud. La piattaforma SaaS integra e automatizza il monitoraggio dell&#39;infrastruttura, il monitoraggio delle prestazioni delle applicazioni e la gestione dei log per fornire un&#39;osservabilità unificata e in tempo reale dell&#39;intero stack tecnologico dei nostri clienti. Datadog è utilizzato da organizzazioni di tutte le dimensioni e in una vasta gamma di settori per abilitare la trasformazione digitale e la migrazione al cloud, favorire la collaborazione tra team di sviluppo, operazioni, sicurezza e business, accelerare il time to market delle applicazioni, ridurre il tempo di risoluzione dei problemi, proteggere applicazioni e infrastrutture, comprendere il comportamento degli utenti e tracciare metriche aziendali chiave.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 687

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.9/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Datadog](https://www.g2.com/it/sellers/datadog)
- **Sito web dell&#39;azienda:** https://www.datadoghq.com/
- **Anno di Fondazione:** 2010
- **Sede centrale:** New York
- **Twitter:** @datadoghq (50,828 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1066442/ (10,625 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, DevOps Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (145 reviews)
- Monitoring (144 reviews)
- Real-time Monitoring (122 reviews)
- Features (93 reviews)
- Analytics (88 reviews)

**Cons:**

- Expensive (92 reviews)
- Learning Curve (73 reviews)
- Pricing Issues (71 reviews)
- Cost (65 reviews)
- Learning Difficulty (56 reviews)

  ### 12. [Cynet](https://www.g2.com/it/products/cynet/reviews)
  Cynet è la piattaforma di cybersecurity unificata e potenziata dall&#39;IA che offre una protezione robusta e completa per i team di sicurezza, massimizzando al contempo l&#39;efficienza operativa per i fornitori di servizi gestiti (MSP). Questa piattaforma consolida una vasta gamma di capacità di sicurezza in un&#39;unica interfaccia facile da usare, garantendo che le organizzazioni possano proteggere efficacemente i loro beni digitali senza la complessità spesso associata agli ambienti multi-soluzione. La piattaforma di Cynet semplifica la gestione della sicurezza integrando varie funzionalità, come la protezione degli endpoint, il rilevamento delle minacce e la risposta agli incidenti, in un unico sistema coeso. Questa integrazione non solo snellisce le operazioni, ma consente anche alle organizzazioni di allocare le loro risorse in modo più efficace, migliorando in definitiva la loro postura di sicurezza complessiva. Una delle caratteristiche distintive della piattaforma di Cynet è la sua straordinaria performance nelle MITRE ATT&amp;CK Evaluations. Cynet ha fornito una visibilità del 100% e una copertura analitica del 100% senza richiedere modifiche di configurazione per tre anni consecutivi. Questa capacità garantisce che le organizzazioni possano monitorare i loro ambienti in modo completo e rispondere alle minacce con precisione. Gli strumenti di analisi e reportistica integrati nella piattaforma forniscono approfondimenti attuabili, consentendo agli utenti di prendere decisioni informate sulle loro strategie di cybersecurity. Inoltre, Cynet offre supporto esperto 24/7, cruciale per le organizzazioni che potrebbero non avere competenze di cybersecurity interne. Questo supporto continuo garantisce che gli utenti possano affrontare rapidamente qualsiasi incidente o preoccupazione di sicurezza, minimizzando potenziali tempi di inattività e danni. La combinazione di tecnologia avanzata e supporto dedicato posiziona Cynet come un partner prezioso per le PMI e i fornitori di servizi che cercano di migliorare le loro misure di cybersecurity. In sintesi, la piattaforma di cybersecurity unificata e potenziata dall&#39;IA di Cynet si distingue nel mercato affollato della cybersecurity offrendo una soluzione unificata su misura per le esigenze degli MSP. Le sue caratteristiche complete, la performance eccezionale nelle valutazioni del settore e il supporto esperto continuo la rendono una scelta convincente per le organizzazioni che cercano di rafforzare le loro difese di cybersecurity mantenendo l&#39;efficienza operativa.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.2/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Cynet](https://www.g2.com/it/sellers/cynet)
- **Sito web dell&#39;azienda:** https://www.cynet.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** Boston, MA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC Analyst, Technical Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 58% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (48 reviews)
- Features (36 reviews)
- Threat Detection (34 reviews)
- Customer Support (32 reviews)
- Security (31 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Feature Limitations (10 reviews)
- Lack of Customization (10 reviews)
- Limited Features (10 reviews)
- Missing Features (10 reviews)

  ### 13. [Coralogix](https://www.g2.com/it/products/coralogix/reviews)
  Coralogix è una piattaforma di osservabilità moderna e completa che trasforma il modo in cui le aziende elaborano e comprendono i loro dati. La nostra architettura unica alimenta l&#39;analisi in-stream senza dipendere dall&#39;indicizzazione o dall&#39;archiviazione a caldo. Siamo specializzati nel monitoraggio completo di log, metriche, tracce ed eventi di sicurezza, migliorando l&#39;efficienza operativa e riducendo il costo totale di proprietà fino al 70%. Coralogix si distingue per il suo modello di prezzo semplice, basato esclusivamente sul volume di dati ingeriti e conservati, e offre supporto clienti gratuito e veloce con un tempo di risposta inferiore a 30 secondi e un tempo di risoluzione di 1 ora. La nostra piattaforma copre l&#39;intera gamma di osservabilità con funzionalità come APM, RUM, SIEM, monitoraggio di Kubernetes e altro ancora, tutto ottimizzato per un&#39;integrazione rapida e un valore immediato. I componenti all&#39;interno del flusso memorizzano lo stato del sistema per fornire approfondimenti con stato e allerta in tempo reale senza mai dover indicizzare i dati — quindi non ci sono mai compromessi per ottenere l&#39;osservabilità. Una volta ingeriti, analizzati e arricchiti, i dati vengono scritti in remoto in un bucket di archivio controllato dal cliente. L&#39;archivio può essere interrogato direttamente in qualsiasi momento, dall&#39;interfaccia utente della piattaforma o tramite CLI, offrendo agli utenti una conservazione infinita con pieno controllo e accesso ai loro dati. Visualizza e interroga i tuoi dati da qualsiasi dashboard utilizzando qualsiasi sintassi. Coralogix ha completato con successo le conformità di sicurezza e privacy rilevanti da BDO, tra cui GDPR, SOC 2, PCI, HIPAA e ISO 27001/27701.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 342

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.7/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Coralogix](https://www.g2.com/it/sellers/coralogix)
- **Sito web dell&#39;azienda:** https://www.coralogix.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, CA
- **Twitter:** @Coralogix (4,074 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3763125/ (583 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, DevOps Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 53% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (82 reviews)
- Log Management (70 reviews)
- Customer Support (65 reviews)
- Real-time Monitoring (57 reviews)
- User Interface (57 reviews)

**Cons:**

- Learning Curve (25 reviews)
- Missing Features (25 reviews)
- Difficult Learning (24 reviews)
- Slow Performance (24 reviews)
- Learning Difficulty (22 reviews)

  ### 14. [Pandora FMS](https://www.g2.com/it/products/pandora-fms/reviews)
  Pandora FMS è una piattaforma unificata di monitoraggio e osservabilità progettata per consolidare la visibilità, l&#39;allerta, la reportistica e l&#39;automazione in ambienti IT eterogenei. Invece di combinare più strumenti puntuali per reti, server, applicazioni e servizi cloud, Pandora FMS centralizza la raccolta dei dati e i flussi di lavoro operativi in una singola console, riducendo lo sforzo di integrazione e la complessità operativa in architetture on-premise, ibride e multi-cloud. La piattaforma raccoglie telemetria utilizzando diversi metodi, inclusi agenti, controlli remoti, protocolli standard (ad es. SNMP/WMI), API e ingestione di log/eventi. Questo consente ai team di monitorare infrastrutture e servizi end-to-end, correlare segnali e mantenere politiche di allerta e dashboard coerenti in ambienti distribuiti. Pandora FMS supporta anche l&#39;analisi della capacità e delle tendenze per anticipare vincoli di risorse e identificare schemi ricorrenti, e include capacità assistite dall&#39;IA per il rilevamento delle anomalie e soglie automatizzate per evidenziare segnali operativi difficili da individuare. Pandora FMS è estensibile attraverso un ampio ecosistema di plugin (oltre 500 plugin e integrazioni), coprendo una vasta gamma di tecnologie aziendali e infrastrutturali come SAP, Oracle, Citrix, JBoss, VMware, AWS, SQL Server, Red Hat e WebSphere. Questa estensibilità aiuta le organizzazioni a standardizzare il monitoraggio su stack legacy e moderni senza dover riprogettare il loro approccio di monitoraggio per tecnologia. Capacità principali: -Monitoraggio unificato per reti, server, applicazioni, servizi cloud, endpoint e log -Allerta centralizzata, correlazione degli eventi, dashboard e reportistica programmata -Raccolta dati flessibile tramite agenti, controlli remoti, API e plugin -Scalabilità per ambienti distribuiti e un gran numero di elementi monitorati -Analisi per pianificazione delle tendenze/capacità più rilevamento delle anomalie assistito dall&#39;IA e soglie dinamiche -Un elemento distintivo chiave è il supporto diretto del fornitore, che semplifica l&#39;escalation e garantisce la continuità dell&#39;esperienza per il deployment, la messa a punto e le operazioni in corso.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 217

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 10.0/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)
- **Gestione dei log:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Pandora FMS](https://www.g2.com/it/sellers/pandora-fms)
- **Sito web dell&#39;azienda:** https://pandorafms.com/
- **Anno di Fondazione:** 2004
- **Sede centrale:** Madrid, Spain
- **Twitter:** @pandorafms (5,469 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/pandora-pfms/ (57 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Data Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Telecomunicazioni
  - **Company Size:** 51% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Monitoring (139 reviews)
- Ease of Use (114 reviews)
- Real-time Monitoring (96 reviews)
- Flexibility (64 reviews)
- Network Monitoring (61 reviews)

**Cons:**

- Learning Curve (45 reviews)
- Complex Setup (32 reviews)
- Learning Difficulty (30 reviews)
- Difficult Learning (28 reviews)
- Complex Configuration (27 reviews)

  ### 15. [InsightIDR](https://www.g2.com/it/products/insightidr/reviews)
  Rapid7 InsightIDR è un SIEM SaaS per la rilevazione e risposta alle minacce moderne. InsightIDR consente agli analisti della sicurezza di lavorare in modo più efficiente ed efficace, unificando diverse fonti di dati, fornendo rilevamenti precoci e affidabili pronti all&#39;uso, e offrendo indagini visive ricche e automazione per accelerare la risposta. Con un&#39;implementazione cloud leggera e un&#39;interfaccia utente intuitiva e un&#39;esperienza di onboarding, i clienti di InsightIDR riconoscono un ritorno accelerato sul loro investimento e iniziano a vedere intuizioni preziose dal primo giorno. Con InsightIDR, i team possono avanzare il loro programma di rilevazione e risposta alle minacce senza aggiungere personale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.2/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.6/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Rapid7](https://www.g2.com/it/sellers/rapid7)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, MA
- **Twitter:** @rapid7 (123,965 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 66% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Easy Integrations (2 reviews)
- Integrations (2 reviews)
- Threat Detection (2 reviews)
- Visibility (2 reviews)

**Cons:**

- Limited Features (2 reviews)
- Alerting Issues (1 reviews)
- Alert Management (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Setup (1 reviews)

  ### 16. [Blumira Automated Detection &amp; Response](https://www.g2.com/it/products/blumira-automated-detection-response/reviews)
  Blumira è la piattaforma di operazioni di sicurezza costruita per team in crescita e partner che li supportano, integrando visibilità completa, strumenti e guida esperta per darti tranquillità sapendo che non dovrai mai affrontare le cose da solo. La piattaforma include: - Rilevamenti gestiti per la caccia automatizzata alle minacce per identificare gli attacchi in anticipo - SOC Auto-Focus, che utilizza l&#39;IA per accelerare le indagini e l&#39;analisi della sicurezza - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e opzione di estensione per soddisfare la conformità - Reportistica avanzata e dashboard per la forensica e indagini facili - Agente leggero per visibilità e risposta degli endpoint - Operazioni di Sicurezza (SecOps) 24/7 per supporto agli incidenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.7/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Blumira](https://www.g2.com/it/sellers/blumira)
- **Sito web dell&#39;azienda:** https://www.blumira.com
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 51% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (20 reviews)
- Setup Ease (20 reviews)
- Alerting (16 reviews)
- Alert Management (16 reviews)

**Cons:**

- Limited Customization (11 reviews)
- Alert System (7 reviews)
- Expensive (6 reviews)
- Faulty Detection (6 reviews)
- Inefficient Alert System (6 reviews)

  ### 17. [aiSIEM](https://www.g2.com/it/products/aisiem/reviews)
  La piattaforma Seceon Open Threat Management OTM aiSIEM è un software di cybersecurity progettato per fornire rilevamento delle minacce, monitoraggio e automazione della risposta per le organizzazioni. Il software utilizza l&#39;intelligenza artificiale e l&#39;apprendimento automatico per analizzare i dati di sicurezza provenienti da varie fonti, consentendo l&#39;identificazione di attività dannose, violazioni delle politiche e vulnerabilità. Fornisce correlazione automatizzata e contestualizzazione degli eventi di sicurezza per supportare la prioritizzazione delle minacce e la gestione degli avvisi. Il software offre capacità integrate di gestione delle informazioni e degli eventi di sicurezza SIEM, inclusa la raccolta dei log, la normalizzazione e l&#39;analisi in tempo reale, il monitoraggio del cloud e le capacità UBEA e NDR, permettendo alle organizzazioni di affrontare gli incidenti di sicurezza e soddisfare i requisiti di conformità. La piattaforma mira a semplificare le operazioni di sicurezza riducendo gli sforzi manuali e supportando una risoluzione efficiente degli incidenti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 10.0/10 (Category avg: 9.0/10)
- **Esame dei dati:** 9.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.8/10 (Category avg: 8.7/10)
- **Gestione dei log:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Seceon](https://www.g2.com/it/sellers/seceon)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Westford, Massachusetts, United States
- **Twitter:** @Seceon_Inc (1,206 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/seceon/ (167 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Piccola impresa, 41% Mid-Market


  ### 18. [Securonix Security Operations and Analytics Platform](https://www.g2.com/it/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix sta lavorando per trasformare radicalmente tutte le aree della sicurezza dei dati con un&#39;intelligence di sicurezza attuabile.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.4/10 (Category avg: 9.0/10)
- **Esame dei dati:** 9.7/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Securonix](https://www.g2.com/it/sellers/securonix)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Addison, US
- **Twitter:** @Securonix (4,279 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/759889 (651 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 50% Enterprise, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Alerting (1 reviews)
- Alerting System (1 reviews)
- Alert Notifications (1 reviews)
- Alerts (1 reviews)
- Analysis (1 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Information Deficiency (1 reviews)
- Insufficient Detail (1 reviews)
- Integration Issues (1 reviews)
- Limited Features (1 reviews)

  ### 19. [FortiSIEM](https://www.g2.com/it/products/fortisiem/reviews)
  La complessità della gestione delle operazioni di rete e sicurezza sta portando a un aumento delle violazioni in tutto il mondo. La scoperta, l&#39;isolamento e la risoluzione di questi incidenti sono misurati in centinaia di giorni. E con un numero sempre più ridotto di personale qualificato in sicurezza informatica in grado di gestire la vasta gamma di dispositivi e fonti di dati per proteggere i loro beni di rete, il successo richiede un nuovo approccio. FortiSIEM fornisce alle organizzazioni di tutte le dimensioni una soluzione completa, olistica e scalabile per la gestione della sicurezza, delle prestazioni e della conformità, dall&#39;IoT al cloud. FortiSIEM espande la visibilità della rete attraverso le integrazioni del Fortinet Security Fabric con i principali prodotti di sicurezza presenti nella maggior parte delle reti oggi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.7/10 (Category avg: 9.0/10)
- **Esame dei dati:** 7.9/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Fortinet](https://www.g2.com/it/sellers/fortinet)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 48% Mid-Market, 30% Enterprise


#### Pros & Cons

**Pros:**

- Alerting (1 reviews)
- Log Management (1 reviews)
- Threat Detection (1 reviews)
- Troubleshooting (1 reviews)
- Visibility (1 reviews)

**Cons:**

- Complex Configuration (1 reviews)
- Complex Setup (1 reviews)
- Difficult Customization (1 reviews)
- Learning Curve (1 reviews)
- Poor Interface Design (1 reviews)

  ### 20. [LogRhythm SIEM](https://www.g2.com/it/products/exabeam-logrhythm-siem/reviews)
  Distribuisci rapidamente LogRhythm SIEM, il principale SIEM ospitato autonomamente, per proteggere la tua organizzazione con potenti rilevamenti, intelligence sulle minacce sincronizzata, flussi di lavoro automatizzati e ottenere un rilevamento, un&#39;indagine e una risposta alle minacce (TDIR) più veloci e accurati.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.9/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Exabeam](https://www.g2.com/it/sellers/exabeam)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Foster City, US
- **Twitter:** @exabeam (5,369 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/exabeam (819 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Information Security Analyst, Cyber Security Analyst
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 40% Mid-Market, 40% Enterprise


  ### 21. [Microsoft Security Copilot](https://www.g2.com/it/products/microsoft-security-copilot/reviews)
  Potenzia i tuoi difensori per rilevare schemi nascosti, rafforzare le difese e rispondere più rapidamente agli incidenti con l&#39;IA generativa


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Enterprise, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Security (5 reviews)
- Security Protection (5 reviews)
- Threat Detection (5 reviews)
- Automation (4 reviews)

**Cons:**

- Complexity (3 reviews)
- Expensive (3 reviews)
- Difficult Learning Curve (2 reviews)
- False Positives (2 reviews)
- Access Control (1 reviews)

  ### 22. [Juniper Secure Analytics](https://www.g2.com/it/products/juniper-secure-analytics/reviews)
  Juniper Secure Analytics monitora le informazioni e gli eventi di sicurezza quasi in tempo reale.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 9.6/10 (Category avg: 9.0/10)
- **Esame dei dati:** 10.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Juniper Networks](https://www.g2.com/it/sellers/juniper-networks)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Sunnyvale, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Enterprise, 31% Mid-Market


  ### 23. [Graylog](https://www.g2.com/it/products/graylog/reviews)
  Graylog è una soluzione di gestione dei log e di gestione delle informazioni e degli eventi di sicurezza (SIEM) progettata per assistere i team di sicurezza e IT nel rilevare, investigare e rispondere a potenziali minacce con maggiore efficienza. Sfruttando tecnologie avanzate come la gestione scalabile dei log, la correlazione dei dati in tempo reale e l&#39;intelligenza artificiale (AI) spiegabile, Graylog trasforma set di dati complessi in informazioni utili, consentendo alle organizzazioni di prendere decisioni informate rapidamente. La piattaforma si rivolge a una vasta gamma di utenti, dalle piccole imprese alle grandi aziende, tutte le quali richiedono una maggiore visibilità e controllo sui loro ambienti IT. Graylog è particolarmente vantaggioso per gli analisti di sicurezza e i professionisti IT che devono esaminare grandi quantità di dati di log per identificare anomalie, tracciare incidenti e garantire la conformità con vari standard normativi. La sua interfaccia user-friendly e i potenti strumenti analitici semplificano il processo di rilevamento e risposta alle minacce, rendendolo un asset essenziale per le organizzazioni che mirano a rafforzare la loro postura di cybersecurity. Le caratteristiche principali di Graylog includono flussi di lavoro automatizzati che semplificano i compiti ripetitivi, capacità di rilevamento delle anomalie che segnalano modelli insoliti nei dati e indagini guidate che assistono gli utenti nella navigazione di incidenti di sicurezza complessi. La piattaforma offre anche riepiloghi guidati dall&#39;AI che distillano informazioni critiche, permettendo agli analisti di concentrarsi su questioni ad alta priorità senza essere sopraffatti da dati eccessivi. Queste caratteristiche migliorano collettivamente la velocità e l&#39;accuratezza delle risposte alle minacce, garantendo che i team di sicurezza mantengano il controllo dei loro ambienti. La versatilità di Graylog è evidente nella sua gamma di prodotti, che include Graylog Security, Enterprise, API Security e soluzioni Open. Ogni prodotto è progettato per soddisfare le esigenze specifiche di diverse organizzazioni, fornendo chiarezza e contesto attraverso vari paesaggi operativi. Con una base di utenti di oltre 60.000 organizzazioni a livello globale, Graylog si è affermato come un partner fidato nel campo della cybersecurity e della gestione dei log, aiutando i team a navigare nelle complessità delle minacce moderne mantenendo un chiaro focus sui loro obiettivi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.7/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.3/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)
- **Gestione dei log:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Graylog](https://www.g2.com/it/sellers/graylog)
- **Sito web dell&#39;azienda:** https://www.graylog.org
- **Anno di Fondazione:** 2009
- **Sede centrale:** Houston, US
- **Twitter:** @graylog2 (9,124 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/sales/company/2783090?_ntb=deUf18mKRvS5YlRE65XIhw%3D%3D (122 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Cost Optimization (1 reviews)
- Debugging (1 reviews)
- Detailed Information (1 reviews)
- Insights (1 reviews)
- Pricing (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Debugging Difficulties (1 reviews)
- Integration Issues (1 reviews)
- Learning Curve (1 reviews)
- Time Consumption (1 reviews)

  ### 24. [LevelBlue USM Anywhere](https://www.g2.com/it/products/levelblue-usm-anywhere/reviews)
  LevelBlue USM Anywhere è una soluzione di gestione della sicurezza basata su cloud che accelera e centralizza il rilevamento delle minacce, la risposta agli incidenti e la gestione della conformità per i tuoi ambienti cloud, cloud ibrido e on-premises. USM Anywhere include sensori cloud appositamente progettati che monitorano nativamente i tuoi ambienti cloud Amazon Web Services (AWS) e Microsoft Azure. In loco, sensori virtuali leggeri funzionano su Microsoft Hyper-V e VMware ESXi per monitorare il tuo cloud privato virtuale e l&#39;infrastruttura IT fisica. Con USM Anywhere, puoi distribuire rapidamente sensori nei tuoi ambienti cloud e on-premises mentre gestisci centralmente la raccolta dei dati, l&#39;analisi della sicurezza e il rilevamento delle minacce dal AlienVault Secure Cloud. Cinque Capacità di Sicurezza Essenziali in una Singola Piattaforma SaaS AlienVault USM Anywhere fornisce cinque capacità di sicurezza essenziali in una singola soluzione SaaS, offrendoti tutto ciò di cui hai bisogno per il rilevamento delle minacce, la risposta agli incidenti e la gestione della conformità—tutto in un&#39;unica interfaccia. Con USM Anywhere, puoi concentrarti sulla ricerca e risposta alle minacce, non sulla gestione del software. Una soluzione di sicurezza elastica e basata su cloud, USM Anywhere può facilmente scalare per soddisfare le tue esigenze di rilevamento delle minacce man mano che il tuo ambiente cloud ibrido cambia e cresce. 1. Scoperta degli Asset 2. Valutazione delle Vulnerabilità 3. Rilevamento delle Intrusioni 4. Monitoraggio Comportamentale 5. SIEM


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.9/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.4/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [LevelBlue](https://www.g2.com/it/sellers/levelblue-49a2e3c1-ca90-4308-b899-08973f657bae)
- **Sede centrale:** Dallas, Texas, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/levelbluecyber/ (638 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 62% Mid-Market, 20% Piccola impresa


  ### 25. [Check Point SmartEvent Event Management](https://www.g2.com/it/products/check-point-smartevent-event-management/reviews)
  La gestione degli eventi SmartEvent offre una visibilità completa delle minacce con una visione unica dei rischi per la sicurezza. Prendi il controllo e comanda l&#39;evento di sicurezza attraverso l&#39;indagine forense e degli eventi in tempo reale, la conformità e la reportistica. Rispondi immediatamente agli incidenti di sicurezza e ottieni vere intuizioni sulla rete. Le caratteristiche includono: gestione integrata delle minacce, visione unica dei rischi per la sicurezza, viste e report personalizzabili, visibilità completa delle minacce e indagine forense e degli eventi in tempo reale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Monitoraggio delle attività:** 8.3/10 (Category avg: 9.0/10)
- **Esame dei dati:** 8.0/10 (Category avg: 8.6/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)
- **Gestione dei log:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Company Size:** 69% Enterprise, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Threat Detection (2 reviews)
- Visibility (2 reviews)
- Alerting (1 reviews)
- Ease of Use (1 reviews)
- Monitoring (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Deployment Difficulties (1 reviews)
- Difficult Learning (1 reviews)
- Learning Curve (1 reviews)
- Setup Difficulty (1 reviews)



## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)



## Related Categories

- [Software di risposta agli incidenti](https://www.g2.com/it/categories/incident-response)
- [Software di analisi dei log](https://www.g2.com/it/categories/log-analysis)
- [Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/it/categories/security-orchestration-automation-and-response-soar)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software SIEM

### Che cos&#39;è il software di gestione delle informazioni e degli eventi di sicurezza (SIEM)?

La gestione delle informazioni e degli eventi di sicurezza (SIEM) è un sistema centralizzato per il rilevamento delle minacce che aggrega gli avvisi di sicurezza da più fonti, semplificando la risposta alle minacce e la reportistica di conformità. Il software SIEM è uno degli strumenti più comunemente utilizzati dagli amministratori di sicurezza e dai professionisti della risposta agli incidenti di sicurezza. Forniscono una piattaforma unica in grado di facilitare la protezione dagli eventi e dalle minacce, l&#39;analisi e l&#39;indagine dei log e la rimedio delle minacce. Alcuni strumenti all&#39;avanguardia offrono funzionalità aggiuntive per la creazione di flussi di lavoro di risposta, la normalizzazione dei dati e la protezione avanzata dalle minacce.

Le piattaforme SIEM aiutano i programmi di sicurezza a operare raccogliendo dati di sicurezza per analisi future, memorizzando questi punti dati, correlando gli stessi agli eventi di sicurezza e facilitando l&#39;analisi di tali eventi.

I team di sicurezza possono definire regole per attività tipiche e sospette con gli strumenti SIEM. Le soluzioni SIEM avanzate di nuova generazione sfruttano [l&#39;apprendimento automatico](https://www.g2.com/articles/what-is-machine-learning) e [l&#39;intelligenza artificiale](https://www.g2.com/articles/what-is-artificial-intelligence) per affinare continuamente i modelli di comportamento, migliorando l&#39;[analisi del comportamento degli utenti e delle entità (UEBA)](https://www.g2.com/categories/user-and-entity-behavior-analytics-ueba) e riducendo i falsi positivi. Questi sistemi analizzano i dati rispetto a regole e modelli comportamentali impostati, segnalando eventi notevoli quando vengono rilevate anomalie.

Le aziende che utilizzano soluzioni SIEM distribuiscono sensori su risorse digitali per automatizzare la raccolta dei dati. I sensori trasmettono le informazioni al database di log ed eventi del SIEM. Quando si verificano ulteriori incidenti di sicurezza, la piattaforma SIEM rileva le anomalie. Correla log simili per fornire contesto e informazioni sulle minacce ai team di sicurezza mentre tentano di rimediare a eventuali minacce o vulnerabilità esistenti.

#### **Cosa significa SIEM?**

SIEM sta per gestione delle informazioni e degli eventi di sicurezza (SIEM), che è una combinazione di due diversi acronimi per la tecnologia di sicurezza: monitoraggio delle informazioni di sicurezza (SIM) e gestione degli eventi di sicurezza (SEM).

SIM è la pratica di raccogliere, aggregare e analizzare i dati di sicurezza, tipicamente sotto forma di log. Gli strumenti SIM automatizzano questo processo e documentano le informazioni di sicurezza per altre fonti, come [sistemi di rilevamento e prevenzione delle intrusioni](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps), [firewall](https://www.g2.com/categories/firewall-software) o [router](https://www.g2.com/categories/routers). I log degli eventi e i loro componenti informativi associati vengono registrati e memorizzati per lunghi periodi per analisi retrospettive o requisiti di conformità.

SEM è una famiglia di software di sicurezza per scoprire, analizzare, visualizzare e rispondere alle minacce man mano che si presentano. SEM è un componente fondamentale di un sistema di operazioni di sicurezza. Mentre gli strumenti SIM sono progettati per la raccolta e l&#39;archiviazione dei log, gli strumenti SEM si basano tipicamente su database SQL per memorizzare log specifici e altri dati di eventi man mano che vengono generati in tempo reale dai dispositivi di sicurezza e dai sistemi IT. Di solito forniscono anche la funzionalità per correlare e analizzare i dati degli eventi, monitorare i sistemi in tempo reale e avvisare i team di sicurezza di attività anomale.

SIEM combina la funzionalità di SIM e SEM per centralizzare il controllo sull&#39;archiviazione dei log, la gestione degli eventi e l&#39;analisi in tempo reale. SIM e SEM sono diventate tecnologie obsolete, poiché l&#39;ascesa del SIEM ha fornito una funzionalità a doppio scopo. I fornitori di SIEM offrono uno strumento unico in grado di eseguire l&#39;aggregazione dei dati, la correlazione delle informazioni e la gestione degli eventi.

### Tipi di soluzioni SIEM

#### **SIEM tradizionale**

Gli strumenti SIEM tradizionali sono distribuiti in sede con sensori posizionati su risorse IT per analizzare gli eventi e raccogliere i log di sistema. I dati vengono utilizzati per sviluppare riferimenti di base e identificare indicatori di compromissione. Il prodotto SIEM avvisa i team di sicurezza per l&#39;intervento quando un sistema viene compromesso.&amp;nbsp;

#### **SIEM cloud o virtuale**

Il software SIEM basato su cloud e virtualizzato è uno strumento tipicamente utilizzato per proteggere l&#39;infrastruttura cloud e i servizi forniti da un provider cloud. Questi strumenti sono spesso meno costosi delle soluzioni in sede e più accessibili da implementare, poiché non è richiesto lavoro fisico. Sono ideali per le aziende senza infrastruttura IT locale.

#### [**Servizi SIEM gestiti**](https://www.g2.com/categories/managed-siem-services)

Le aziende che non dispongono di un programma di sicurezza completo possono scegliere servizi SIEM gestiti per aiutare nella gestione e ridurre il lavoro per i dipendenti interni. Questi servizi SIEM sono forniti da fornitori di servizi gestiti che forniscono al cliente dati e dashboard con informazioni e attività di sicurezza, ma il fornitore si occupa dell&#39;implementazione e della rimedio.&amp;nbsp;

### Quali sono le caratteristiche comuni dei sistemi SIEM?

Di seguito sono riportate alcune caratteristiche principali all&#39;interno del software SIEM che possono aiutare gli utenti a raccogliere dati di sicurezza, analizzare i log e rilevare le minacce:

**Monitoraggio delle attività:** I sistemi SIEM documentano le azioni dagli endpoint all&#39;interno di una rete. Il sistema avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso. Il tracciamento in tempo reale documenterà questi per l&#39;analisi mentre si verifica un evento.

**Gestione delle risorse:** Queste funzionalità SIEM tengono traccia di ogni risorsa di rete e della sua attività. La funzionalità può anche riferirsi alla scoperta di nuove risorse che accedono alla rete.

**Gestione dei log:** Questa funzionalità documenta e memorizza i log degli eventi in un repository sicuro per riferimento, analisi o motivi di conformità.

**Gestione degli eventi:** Man mano che gli eventi si verificano in tempo reale, il software SIEM avvisa gli utenti degli incidenti. Ciò consente ai team di sicurezza di intervenire manualmente o attivare una risposta automatizzata per risolvere il problema.

[**Risposta automatizzata**](https://www.g2.com/categories/security-information-and-event-management-siem/f/automated-response) **:** L&#39;automazione della risposta riduce il tempo trascorso a diagnosticare e risolvere i problemi manualmente. Le funzionalità sono tipicamente in grado di risolvere rapidamente gli incidenti di sicurezza della rete comuni.

**Reportistica degli incidenti:** I rapporti sugli incidenti documentano i casi di attività anomale e sistemi compromessi. Questi possono essere utilizzati per l&#39;analisi forense o come punto di riferimento per futuri incidenti.

**Intelligence sulle minacce:** I feed di intelligence sulle minacce integrano informazioni per addestrare i sistemi SIEM a rilevare minacce emergenti ed esistenti. Questi feed di minacce memorizzano informazioni relative a potenziali minacce e vulnerabilità per garantire che i problemi vengano scoperti e che i team siano forniti delle informazioni necessarie per risolvere i problemi man mano che si verificano.

[**Valutazione delle vulnerabilità**](https://www.g2.com/categories/security-information-and-event-management-siem/f/vulnerability-assessment) **:** Gli strumenti di valutazione delle vulnerabilità possono eseguire la scansione delle reti per potenziali vulnerabilità o controllare i dati per scoprire pratiche non conformi. Principalmente, vengono utilizzati per analizzare una rete esistente e l&#39;infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.

[**Analisi avanzata**](https://www.g2.com/categories/security-information-and-event-management-siem/f/advanced-analytics) **:** Le funzionalità di analisi avanzata consentono agli utenti di personalizzare l&#39;analisi con metriche granulari o specifiche individualmente pertinenti alle risorse dell&#39;azienda.

[**Esame dei dati**](https://www.g2.com/categories/security-information-and-event-management-siem/f/data-examination) **:** Le funzionalità di esame dei dati facilitano tipicamente l&#39;analisi forense dei dati degli incidenti e dei log degli eventi. Queste funzionalità consentono agli utenti di cercare nei database e nei log degli incidenti per ottenere informazioni su vulnerabilità e incidenti.

### Quali sono i vantaggi dell&#39;utilizzo dei prodotti SIEM?

Di seguito sono riportati alcuni dei principali motivi per cui il software SIEM è comunemente utilizzato per proteggere le aziende di tutte le dimensioni:

**Aggregazione e correlazione dei dati:** I sistemi SIEM e le aziende raccolgono enormi quantità di informazioni da un intero ambiente di rete. Queste informazioni vengono raccolte da praticamente qualsiasi cosa interagisca con una rete, dagli endpoint e server ai firewall e agli strumenti antivirus. Viene fornito direttamente al SIEM o utilizzando agenti (programmi decisionali progettati per identificare informazioni irregolari). La piattaforma è configurata per distribuire agenti e raccogliere e memorizzare informazioni simili insieme secondo le politiche di sicurezza stabilite dagli amministratori.

**Avviso di incidenti:** Man mano che le informazioni arrivano dai vari componenti connessi di una rete, il sistema SIEM le correla utilizzando politiche basate su regole. Queste politiche informano gli agenti sul comportamento normale e sulle minacce. Se un&#39;azione viola queste politiche o viene scoperto malware o intrusione. Allo stesso tempo, la piattaforma SIEM monitora l&#39;attività della rete; viene etichettata come sospetta, i controlli di sicurezza limitano l&#39;accesso e gli amministratori vengono avvisati.

**Analisi della sicurezza:** L&#39;analisi retrospettiva può essere eseguita cercando i dati dei log durante periodi specifici o in base a criteri specifici. I team di sicurezza possono sospettare che un certo errore di configurazione o tipo di malware abbia causato un evento. Possono anche sospettare che una parte non approvata sia passata inosservata in un momento specifico. I team analizzeranno i log e cercheranno caratteristiche specifiche nei dati per determinare se il loro sospetto era corretto. Possono anche scoprire vulnerabilità o errori di configurazione che li rendono suscettibili agli attacchi e rimediare a questi.

### Software correlato agli strumenti SIEM

Molte soluzioni di sicurezza di rete e di sistema coinvolgono la raccolta e l&#39;analisi dei log degli eventi e delle informazioni di sicurezza. I sistemi SIEM sono tipicamente le soluzioni più complete disponibili, ma molte altre soluzioni di sicurezza possono integrarsi con essi per funzionalità aggiuntive o uso complementare. Queste sono alcune diverse categorie di tecnologia correlate al software SIEM.

[Software di intelligence sulle minacce](https://www.g2.com/categories/threat-intelligence) **:** Il software di intelligence sulle minacce è un servizio informativo che fornisce agli strumenti SIEM e ad altri sistemi di sicurezza delle informazioni aggiornate sulle minacce basate sul web. Possono informare il sistema su minacce zero-day, nuove forme di malware, potenziali exploit e diversi tipi di vulnerabilità.

[Software di risposta agli incidenti](https://www.g2.com/categories/incident-response) **:** I sistemi SIEM possono facilitare la risposta agli incidenti, ma questi strumenti sono specificamente progettati per semplificare il processo di rimedio o aggiungere capacità investigative durante i processi di flusso di lavoro di sicurezza. Le soluzioni di risposta agli incidenti non forniranno le stesse capacità di mantenimento della conformità o di archiviazione dei log. Tuttavia, possono essere utilizzate per aumentare la capacità di un team di affrontare le minacce man mano che emergono.

[Software di gestione delle politiche di sicurezza di rete (NSPM)](https://www.g2.com/categories/network-security-policy-management-nspm) **:** Il software NSPM ha alcune funzionalità sovrapposte per garantire che l&#39;hardware di sicurezza e i sistemi IT siano configurati correttamente, ma non può rilevare e risolvere le minacce. Vengono tipicamente utilizzati per garantire che dispositivi come firewall o filtri DNS funzionino correttamente e in conformità con le regole di sicurezza stabilite dai team di sicurezza.

[Sistemi di rilevamento e prevenzione delle intrusioni (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps) **:** Mentre i sistemi SIEM si specializzano nella gestione dei log, negli avvisi e nella correlazione, gli IDPS forniscono funzionalità aggiuntive di rilevamento e protezione per prevenire che parti non approvate accedano a sistemi sensibili e violazioni della rete. Tuttavia, non faciliteranno l&#39;analisi e l&#39;indagine forense dei log con lo stesso livello di dettaglio di un sistema SIEM.

[Fornitori di servizi di sicurezza gestiti](https://www.g2.com/categories/managed-security-services) **:** Sono disponibili vari servizi di sicurezza gestiti per le aziende che non dispongono delle risorse o del personale necessario per operare un team di amministrazione e operazioni di sicurezza completo. I servizi gestiti sono un&#39;opzione valida e forniranno alle aziende personale qualificato per proteggere i sistemi dei loro clienti e mantenere protette le loro informazioni sensibili.

### Sfide con il software SIEM

**Personale:** Esiste una carenza di professionisti della sicurezza qualificati. Gestire i prodotti SIEM e mantenere una postura di sicurezza ben arrotondata richiede personale dedicato con competenze altamente specializzate. Alcune aziende più piccole o in crescita potrebbero non avere i mezzi per reclutare, assumere e trattenere professionisti della sicurezza qualificati. In tali casi, le aziende possono considerare i servizi gestiti per esternalizzare il lavoro.&amp;nbsp;

**Conformità:** Alcune industrie hanno requisiti di conformità specifici determinati da vari organismi di governo, ma il software SIEM può essere utilizzato in diversi settori per mantenere gli standard di conformità. Esistono molti requisiti di conformità specifici per settore, ma la maggior parte richiede ai team di sicurezza di proteggere i dati sensibili, limitare l&#39;accesso a parti non approvate e monitorare le modifiche apportate a identità, informazioni o privilegi. Ad esempio, i sistemi SIEM possono mantenere la conformità al GDPR verificando i controlli di sicurezza e l&#39;accesso ai dati, facilitando l&#39;archiviazione a lungo termine dei dati di log e notificando al personale di sicurezza gli incidenti di sicurezza, come richiesto dal GDPR.

### Quali aziende dovrebbero acquistare soluzioni SIEM?

**Industrie verticali:** Le industrie verticali, come la sanità e i servizi finanziari, spesso hanno requisiti di conformità aggiuntivi relativi alla protezione dei dati e alla privacy. SIEM è una soluzione ideale per delineare i requisiti, mappare le minacce e rimediare alle vulnerabilità.&amp;nbsp;

**Aziende SaaS:** Le aziende SaaS che utilizzano risorse da un provider di servizi cloud sono ancora responsabili di una parte significativa degli sforzi di sicurezza richiesti per proteggere un&#39;azienda nativa del cloud. Queste aziende possono optare per strumenti SIEM nativi del cloud ma trarranno vantaggio da qualsiasi SIEM per prevenire, rilevare e rispondere alle minacce.&amp;nbsp;

### Come scegliere il miglior software SIEM

#### Raccolta dei requisiti (RFI/RFP) per il software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

Il primo passo per acquistare una soluzione SIEM è delineare le opzioni. Le aziende dovrebbero essere sicure se hanno bisogno di una soluzione basata su cloud o in sede. Dovrebbero anche delineare il numero di dispositivi interconnessi di cui hanno bisogno e se desiderano sensori fisici o virtuali per proteggerli. Ulteriori e possibilmente ovvi requisiti dovrebbero includere considerazioni di bilancio, limitazioni del personale e integrazioni richieste_.&amp;nbsp;_

#### **Confronta i prodotti software di gestione delle informazioni e degli eventi di sicurezza (SIEM)**

##### **Crea una lista lunga**

Una volta delineati i requisiti, gli acquirenti dovrebbero dare priorità agli strumenti e identificare quelli con il maggior numero di funzionalità possibili che rientrano nel budget. Si consiglia di limitare l&#39;elenco ai prodotti con le funzionalità desiderate, i prezzi e i metodi di distribuzione per identificare una dozzina o più opzioni. Ad esempio, se l&#39;azienda ha bisogno di un SIEM nativo del cloud per meno di $10k all&#39;anno, metà delle opzioni SIEM verranno eliminate.&amp;nbsp;

Quando si sceglie un fornitore di SIEM, concentrarsi sull&#39;esperienza del fornitore, sulla reputazione e sulla funzionalità specifica rilevante per le proprie esigenze di sicurezza. Le capacità principali garantiscono il rilevamento essenziale delle minacce, mentre le funzionalità di nuova generazione aggiungono intelligenza avanzata e automazione, consentendo una postura di sicurezza più proattiva. Ecco una suddivisione per guidare la tua selezione:

**Capacità principali del SIEM**

- Rilevamento delle minacce: Cerca SIEM con un robusto rilevamento delle minacce, che utilizza regole e analisi comportamentali, insieme all&#39;integrazione dei feed di minacce, per identificare accuratamente le potenziali minacce.
- Intelligence sulle minacce e avvisi di sicurezza: I principali SIEM incorporano feed di intelligence sulle minacce, aggregano i dati di sicurezza e ti avvisano quando vengono rilevate attività sospette, garantendo aggiornamenti in tempo reale sulle minacce in evoluzione.
- Reportistica di conformità: Il supporto alla conformità è cruciale, soprattutto per soddisfare standard come HIPAA, PCI e FFIEC. I SIEM semplificano la valutazione e la reportistica della conformità, aiutando a prevenire costose non conformità.
- Notifiche in tempo reale: Gli avvisi rapidi sono vitali; i SIEM che ti notificano immediatamente le violazioni consentono risposte più rapide alle potenziali minacce.
- Aggregazione dei dati: Una vista centralizzata di tutte le attività di rete garantisce che nessuna area venga lasciata non monitorata, il che è cruciale per una visibilità completa delle minacce man mano che la tua organizzazione cresce.
- Normalizzazione dei dati: I SIEM che normalizzano i dati in arrivo rendono più facile analizzare gli eventi di sicurezza ed estrarre informazioni utili da fonti disparate.

**Capacità di SIEM di nuova generazione**

- Raccolta e gestione dei dati: I SIEM di nuova generazione raccolgono dati dal cloud, in sede e da dispositivi esterni, consolidando le informazioni su tutto l&#39;ambiente IT.
- Consegna cloud: I SIEM basati su cloud utilizzano uno storage scalabile, accogliendo grandi volumi di dati senza le limitazioni dell&#39;hardware in sede.
- Analisi del comportamento degli utenti e delle entità (UEBA): Stabilendo il comportamento normale degli utenti e identificando le deviazioni, l&#39;UEBA aiuta a rilevare minacce interne e nuove minacce sconosciute.
- Orchestrazione della sicurezza e risposta automatizzata (SOAR): SOAR automatizza la risposta agli incidenti, si integra con l&#39;infrastruttura IT e consente risposte coordinate tra firewall, server di posta elettronica e controlli di accesso.
- Linee temporali degli attacchi automatizzate: I SIEM di nuova generazione creano automaticamente linee temporali visive degli attacchi, semplificando l&#39;indagine e il triage, anche per analisti meno esperti.

Selezionare un fornitore di SIEM con capacità sia principali che di nuova generazione offre alla tua organizzazione un approccio completo e agile alla sicurezza, soddisfacendo sia i requisiti attuali che futuri.

##### **Crea una lista breve**

Restringere una lista breve può essere complicato, soprattutto per gli indecisi, ma queste decisioni devono essere prese. Una volta che la lista lunga è limitata a prodotti accessibili con le funzionalità desiderate, è il momento di cercare la convalida di terze parti. Per ogni strumento, l&#39;acquirente deve analizzare le recensioni degli utenti finali, i rapporti degli analisti e le valutazioni empiriche della sicurezza. Combinando questi fattori specificati dovrebbe aiutare a classificare le opzioni ed eliminare i prodotti con scarse prestazioni. _&amp;nbsp;_

##### **Condurre dimostrazioni**

Con la lista ridotta a tre o cinque prodotti possibili, le aziende possono contattare i fornitori e programmare dimostrazioni. Questo li aiuterà a ottenere un&#39;esperienza diretta con il prodotto, a porre domande mirate e a valutare la qualità del servizio dei fornitori.&amp;nbsp;

Ecco alcune domande essenziali per guidare la tua decisione:

- Lo strumento migliorerà la raccolta e la gestione dei log?: 

Una raccolta efficace dei log è fondamentale. Cerca software compatibile su sistemi e dispositivi, offrendo una dashboard intuitiva per un monitoraggio semplificato.

- Lo strumento supporta gli sforzi di conformità?

Anche se la conformità non è una priorità, scegliere un SIEM che faciliti l&#39;audit e la reportistica può proteggere le tue operazioni in futuro. Cerca strumenti che semplifichino i processi di conformità e la reportistica.

- Lo strumento può sfruttare eventi di sicurezza passati nella risposta alle minacce?

Una delle forze del SIEM è l&#39;uso dei dati storici per informare il rilevamento delle minacce future. Assicurati che lo strumento offra analisi approfondite e capacità di approfondimento per analizzare e agire su incidenti passati.

- La risposta agli incidenti è rapida e automatizzata?

Risposte tempestive ed efficaci sono fondamentali. Lo strumento dovrebbe fornire avvisi personalizzabili che notificano immediatamente il tuo team quando necessario, in modo da poter lasciare la dashboard con fiducia.&amp;nbsp;

#### Selezione del software di gestione delle informazioni e degli eventi di sicurezza (SIEM)

##### **Scegli un team di selezione**

I decisori devono coinvolgere esperti di materia di tutti i team che utilizzeranno il sistema nella scelta di un team di selezione. Per il software di backup, questo coinvolge principalmente product manager, sviluppatori, IT e personale di sicurezza. Qualsiasi manager o leader a livello di dipartimento dovrebbe anche includere individui che gestiscono qualsiasi soluzione con cui il prodotto di backup si integrerà.&amp;nbsp;

##### **Negoziazione**

La seniority del team di negoziazione può variare a seconda della maturità dell&#39;azienda. È consigliabile includere direttori o manager rilevanti dei dipartimenti di sicurezza e IT, nonché di qualsiasi altro dipartimento trasversale che potrebbe essere impattato.

##### **Decisione finale**

Se l&#39;azienda ha un chief information security officer (CISO), probabilmente sarà lui a decidere.&amp;nbsp;In caso contrario, le aziende devono fidarsi della capacità dei loro professionisti della sicurezza di utilizzare e comprendere il prodotto.&amp;nbsp;

### Quanto costa il software SIEM?

La crescita potenziale dovrebbe essere considerata se l&#39;acquirente sceglie uno strumento SIEM basato su cloud che offre prezzi sul modello SaaS pay-as-you-use. Alcune soluzioni sono economiche all&#39;inizio e offrono prezzi a basso livello accessibili. In alternativa, alcune possono aumentare rapidamente i prezzi e le tariffe man mano che l&#39;azienda e le esigenze di archiviazione crescono. Alcuni fornitori offrono prodotti di backup permanentemente gratuiti per individui o piccoli team.

**SIEM cloud_:_** Il prezzo del SIEM come servizio può variare, ma tradizionalmente scala man mano che l&#39;archiviazione aumenta. Costi aggiuntivi possono derivare da funzionalità aumentate come la rimedio automatizzata, l&#39;orchestrazione della sicurezza e l&#39;intelligence sulle minacce integrata.&amp;nbsp;

**SIEM in sede:** Le soluzioni in sede sono tipicamente più costose e richiedono più sforzo e risorse. Saranno anche più costose da mantenere e richiederanno personale dedicato. Tuttavia, le aziende con requisiti di conformità elevati dovrebbero adottare la sicurezza in sede indipendentemente.&amp;nbsp;

#### Ritorno sull&#39;investimento (ROI)

Le soluzioni SIEM basate su cloud forniranno un ROI più rapido, simile al loro costo medio inferiore. La situazione è piuttosto chiara poiché c&#39;è un investimento iniziale molto più basso e una minore domanda di personale dedicato.&amp;nbsp;

Tuttavia, per i sistemi in sede, il ROI dipenderà dalla scala e dalla portata dei sistemi IT aziendali. Centinaia di server richiederanno centinaia di sensori, potenzialmente di più, man mano che il tempo consuma l&#39;attrezzatura informatica. Una volta implementati, devono essere operati e mantenuti da professionisti della sicurezza (costosi).




