SlideShare une entreprise Scribd logo
1  sur  30
Netwrix
Maurizio Taglioretti
Country Manager Southern Europe
Introduzione a Netwrix Auditor 8.5, l’unica
piattaforma di Governance, Sicurezza e
visibilità completa per ambienti Hybrid
Cloud
La registrazione del
webinar è disponibile
all’indirizzo:
https://youtu.be/jVZMP1KlfNE
Chi sono
Maurizio Taglioretti -Country Manager Netwrix
per l’Italia, Malta e Iberia , appassionato di
audit, compliance e sicurezza IT.
Socio (ISC)2 Italy Chapter
Twitter @mtaglior
linkedin: it.linkedin.com/in/tagliorettimaurizio
maurizio.taglioretti@netwrix.com
Netwrix Auditor 8.5
Individuare & Indagare
comportamenti anomali degli
utenti con visibilità a 360°
Le Novità di Netwrix Auditor 8.5
+ altri 20 miglioramenti
Hybrid Cloud
Security
Database
Security
User Behavior
and Blind Spot
Analysis
New Add-ons
for SIEM
Integrations
Identità e dati protetti nel cloud
________________________________
_______
Visibilità in Azure AD e
SharePoint Online
Visibilità in Azure Active Directory
La nuova applicazione Netwrix Auditor per
Azure AD fornisce intelligence su quello che sta
succedendo in Azure Active Directory,
comprese le modifiche agli utenti Azure AD e
gruppi, le modifiche delle password avviati
dall'utente, e l'attività di accesso degli utenti.
Netwrix Auditor for
Azure AD
Visibilità su SharePoint online
Netwrix Auditor per Office 365 fornisce ora
informazioni sulla sicurezza e sul
comportamento degli utenti in SharePoint
Online, inclusi cambiamenti a gruppi e
contenuti, attività sulle autorizzazioni e sulla
condivisione di contenuti, e l'accesso ai dati.
Netwrix Auditor for
Office 365
Proteggi i tuoi dati strutturati
dal rischio di furto
________________________________
_______
Visibilità sui database Oracle
Visibilità sui database Oracle
Netwrix Auditor per Oracle Database offre
intelligence sulle modifiche apportate agli
account utente, i ruoli e le autorizzazioni, gli
oggetti di database e contenuti.
Inoltre traccia i tentativi di accesso ai database e
ai contenuti, sia quelli falliti che quelli andati a
buon fine.
Netwrix Auditor for
Oracle Database
Sfrutta completamente il tuo
ecosistema di Sicurezza IT integrando le
diverse soluzioni________________________________
_______
Nuovi Add-ons nell’ Add-on Store
Nuovi Add-ons per integrazioni SIEM
Migliora I dati SIEM
con dettagli chiari e
fruibili
Indaga sulle minacce
più velocemente
Massimizza il tuo
investimento SIEM
Rileva le minacce interne o
attacchi esterni in corso
________________________________
_______
User Behavior and Blind Spot Analysis
User Behavior e Blind Spot Analysis
Netwrix Auditor 8.5 consolida e correla i dati
provenienti da più sistemi per individuare gli
accessi sospetti, l'accesso insolito ai dati
sensibili, attività fuori orario di lavoro, la
creazione di account temporanei e altre
minacce alla sicurezza.
Ci sono stati picchi di attività
anomali sui miei dati?
C'è stato qulache accesso anomalo
ai dati sensibili?
C'è qualcuno che sta accedendo ai
dati archiviati?
Qualcuno ha messo file dannosi nei
dati aziendali?
Ci sono file che potrebbero
contenere dati sensibili?
Ci sono stati tentativi di accesso
sospetti?
C'è qualcuno che sta cercando di
nascondere le sue attività?
Ci sono stati picchi inusuali di
attività non andate a buon fine?
Chi è attivo al di fuori dell’orario
lavorativo e che cosa sta facendo?
Perchè l’audit è un
elemento essenziale per
la vostra strategia di
sicurezza
About Netwrix Corporation
Year of foundation: 2006
Headquarters location: Irvine, California
230,000 IT pros worldwide using Netwrix
products
Recognition: Among the fastest growing
software companies in the US with more
than 70 industry awards from Redmond
Magazine, SC Magazine, WindowsIT Pro
and others
Fast growth: Inc. 5000 for the fourth
time
Customer support: global 24/5 support
with 97% customer satisfaction
Netwrix Customers
Financial
State, Local Government/Education
Technology/Internet/Retail/Food/Other
Heavy Industry/Engineering/Manufacturing/Transportation
Industry Awards and Recognition
All awards: www.netwrix.com/awards
Netwrix Auditor le Applicazioni
Netwrix Auditor for
Active Directory
Netwrix Auditor for
Windows File Servers
Netwrix Auditor for
Oracle Database
Netwrix Auditor for
Azure AD
Netwrix Auditor for
EMC
Netwrix Auditor for
SQL Server
Netwrix Auditor for
Exchange
Netwrix Auditor for
NetApp
Netwrix Auditor for
Windows Server
Netwrix Auditor for
Office 365
Netwrix Auditor for
SharePoint
Netwrix Auditor for
VMware
 Versione di prova gratuita: installatela nei vostri ambienti per la verifica
netwrix.com/freetrial
Virtual Appliance:
https://www.netwrix.com/virtual_appliances.html
 Test Drive: POC virtuale, provatelo nel laboratorio di Netwrix
netwrix.com/testdrive
 Live One-to-One Demo: panoramica sul prodotto con gli esperti Netwrix
netwrix.com/livedemo
 Contattate ufficio vendita per ricevere maggiori informazioni
netwrix.com/contactsales
 Webinar: partecipate ai nostri webinar e guardate le sessioni registrate
netwrix.com/webinars
netwrix.com/webinars#featured
Prossimi passi:
Maurizio Taglioretti
Maurizio.Taglioretti@Netwrix.com
346 866 44 20
Grazie!

Contenu connexe

Tendances

DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniMassimo Chirivì
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
 
Internet of things
Internet of thingsInternet of things
Internet of thingsred7235
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 

Tendances (9)

DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioni
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Easy Smart Working
Easy Smart WorkingEasy Smart Working
Easy Smart Working
 

En vedette

Postavte zeď mezi svoje vývojáře
Postavte zeď mezi svoje vývojářePostavte zeď mezi svoje vývojáře
Postavte zeď mezi svoje vývojářeLadislav Prskavec
 
อุปกรณ์เครือข่ายงคอมพิวเตอร์
อุปกรณ์เครือข่ายงคอมพิวเตอร์อุปกรณ์เครือข่ายงคอมพิวเตอร์
อุปกรณ์เครือข่ายงคอมพิวเตอร์ooh Pongtorn
 
Scala play-framework
Scala play-frameworkScala play-framework
Scala play-frameworkAbdhesh Kumar
 
Reclaiming the idea of the University
Reclaiming the idea of the UniversityReclaiming the idea of the University
Reclaiming the idea of the UniversityRichard Hall
 
Marquette Social Listening presentation
Marquette Social Listening presentationMarquette Social Listening presentation
Marquette Social Listening presentation7Summits
 
Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...
Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...
Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...Doug Oldfield
 
807 103康八上 my comic book
807 103康八上 my comic book807 103康八上 my comic book
807 103康八上 my comic bookAlly Lin
 
4º básico a semana 03 de junio al 10 de junio
4º básico a  semana  03 de junio al 10 de junio4º básico a  semana  03 de junio al 10 de junio
4º básico a semana 03 de junio al 10 de junioColegio Camilo Henríquez
 
Bateria e contrabaixo na música popular brasileira
Bateria e contrabaixo na música popular brasileiraBateria e contrabaixo na música popular brasileira
Bateria e contrabaixo na música popular brasileiramanda555
 
9. konsolidasi database_di_pusat
9. konsolidasi database_di_pusat9. konsolidasi database_di_pusat
9. konsolidasi database_di_pusatRosyid Musthofa
 
Multimodal Residual Learning for Visual QA
Multimodal Residual Learning for Visual QAMultimodal Residual Learning for Visual QA
Multimodal Residual Learning for Visual QANamHyuk Ahn
 
The blended learning research: What we now know about high quality faculty de...
The blended learning research: What we now know about high quality faculty de...The blended learning research: What we now know about high quality faculty de...
The blended learning research: What we now know about high quality faculty de...EDUCAUSE
 

En vedette (19)

Postavte zeď mezi svoje vývojáře
Postavte zeď mezi svoje vývojářePostavte zeď mezi svoje vývojáře
Postavte zeď mezi svoje vývojáře
 
Ingles
InglesIngles
Ingles
 
User experience eBay
User experience eBayUser experience eBay
User experience eBay
 
Frede space up paris 2013
Frede space up paris 2013Frede space up paris 2013
Frede space up paris 2013
 
Gamification review 1
Gamification review 1Gamification review 1
Gamification review 1
 
อุปกรณ์เครือข่ายงคอมพิวเตอร์
อุปกรณ์เครือข่ายงคอมพิวเตอร์อุปกรณ์เครือข่ายงคอมพิวเตอร์
อุปกรณ์เครือข่ายงคอมพิวเตอร์
 
Giveandget.com
Giveandget.comGiveandget.com
Giveandget.com
 
Scala play-framework
Scala play-frameworkScala play-framework
Scala play-framework
 
Reclaiming the idea of the University
Reclaiming the idea of the UniversityReclaiming the idea of the University
Reclaiming the idea of the University
 
Marquette Social Listening presentation
Marquette Social Listening presentationMarquette Social Listening presentation
Marquette Social Listening presentation
 
Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...
Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...
Recruit, Retain, Realize - How Third Party Transactional Data Can Power Your ...
 
807 103康八上 my comic book
807 103康八上 my comic book807 103康八上 my comic book
807 103康八上 my comic book
 
4º básico a semana 03 de junio al 10 de junio
4º básico a  semana  03 de junio al 10 de junio4º básico a  semana  03 de junio al 10 de junio
4º básico a semana 03 de junio al 10 de junio
 
6º básico a semana 09 al 13 de mayo (1)
6º básico a semana 09  al 13 de  mayo (1)6º básico a semana 09  al 13 de  mayo (1)
6º básico a semana 09 al 13 de mayo (1)
 
Bateria e contrabaixo na música popular brasileira
Bateria e contrabaixo na música popular brasileiraBateria e contrabaixo na música popular brasileira
Bateria e contrabaixo na música popular brasileira
 
9. konsolidasi database_di_pusat
9. konsolidasi database_di_pusat9. konsolidasi database_di_pusat
9. konsolidasi database_di_pusat
 
Multimodal Residual Learning for Visual QA
Multimodal Residual Learning for Visual QAMultimodal Residual Learning for Visual QA
Multimodal Residual Learning for Visual QA
 
iProductive Environment Platform
iProductive Environment PlatformiProductive Environment Platform
iProductive Environment Platform
 
The blended learning research: What we now know about high quality faculty de...
The blended learning research: What we now know about high quality faculty de...The blended learning research: What we now know about high quality faculty de...
The blended learning research: What we now know about high quality faculty de...
 

Similaire à Introduzione a Netwrix Auditor 8.5

The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaStiip Srl
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Maurizio Taglioretti
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)SMAU
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 

Similaire à Introduzione a Netwrix Auditor 8.5 (20)

The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaGDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
Introduzione al Regolamento Generale sulla Protezione dei Dati dell’ Unione E...
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
 
ITIL e sicurezza
ITIL e sicurezzaITIL e sicurezza
ITIL e sicurezza
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 

Dernier

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Dernier (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Introduzione a Netwrix Auditor 8.5

  • 1. Netwrix Maurizio Taglioretti Country Manager Southern Europe Introduzione a Netwrix Auditor 8.5, l’unica piattaforma di Governance, Sicurezza e visibilità completa per ambienti Hybrid Cloud
  • 2. La registrazione del webinar è disponibile all’indirizzo: https://youtu.be/jVZMP1KlfNE
  • 3. Chi sono Maurizio Taglioretti -Country Manager Netwrix per l’Italia, Malta e Iberia , appassionato di audit, compliance e sicurezza IT. Socio (ISC)2 Italy Chapter Twitter @mtaglior linkedin: it.linkedin.com/in/tagliorettimaurizio maurizio.taglioretti@netwrix.com
  • 4. Netwrix Auditor 8.5 Individuare & Indagare comportamenti anomali degli utenti con visibilità a 360°
  • 5. Le Novità di Netwrix Auditor 8.5 + altri 20 miglioramenti Hybrid Cloud Security Database Security User Behavior and Blind Spot Analysis New Add-ons for SIEM Integrations
  • 6. Identità e dati protetti nel cloud ________________________________ _______ Visibilità in Azure AD e SharePoint Online
  • 7. Visibilità in Azure Active Directory La nuova applicazione Netwrix Auditor per Azure AD fornisce intelligence su quello che sta succedendo in Azure Active Directory, comprese le modifiche agli utenti Azure AD e gruppi, le modifiche delle password avviati dall'utente, e l'attività di accesso degli utenti. Netwrix Auditor for Azure AD
  • 8. Visibilità su SharePoint online Netwrix Auditor per Office 365 fornisce ora informazioni sulla sicurezza e sul comportamento degli utenti in SharePoint Online, inclusi cambiamenti a gruppi e contenuti, attività sulle autorizzazioni e sulla condivisione di contenuti, e l'accesso ai dati. Netwrix Auditor for Office 365
  • 9. Proteggi i tuoi dati strutturati dal rischio di furto ________________________________ _______ Visibilità sui database Oracle
  • 10. Visibilità sui database Oracle Netwrix Auditor per Oracle Database offre intelligence sulle modifiche apportate agli account utente, i ruoli e le autorizzazioni, gli oggetti di database e contenuti. Inoltre traccia i tentativi di accesso ai database e ai contenuti, sia quelli falliti che quelli andati a buon fine. Netwrix Auditor for Oracle Database
  • 11. Sfrutta completamente il tuo ecosistema di Sicurezza IT integrando le diverse soluzioni________________________________ _______ Nuovi Add-ons nell’ Add-on Store
  • 12. Nuovi Add-ons per integrazioni SIEM Migliora I dati SIEM con dettagli chiari e fruibili Indaga sulle minacce più velocemente Massimizza il tuo investimento SIEM
  • 13. Rileva le minacce interne o attacchi esterni in corso ________________________________ _______ User Behavior and Blind Spot Analysis
  • 14. User Behavior e Blind Spot Analysis Netwrix Auditor 8.5 consolida e correla i dati provenienti da più sistemi per individuare gli accessi sospetti, l'accesso insolito ai dati sensibili, attività fuori orario di lavoro, la creazione di account temporanei e altre minacce alla sicurezza.
  • 15. Ci sono stati picchi di attività anomali sui miei dati?
  • 16. C'è stato qulache accesso anomalo ai dati sensibili?
  • 17. C'è qualcuno che sta accedendo ai dati archiviati?
  • 18. Qualcuno ha messo file dannosi nei dati aziendali?
  • 19. Ci sono file che potrebbero contenere dati sensibili?
  • 20. Ci sono stati tentativi di accesso sospetti?
  • 21. C'è qualcuno che sta cercando di nascondere le sue attività?
  • 22. Ci sono stati picchi inusuali di attività non andate a buon fine?
  • 23. Chi è attivo al di fuori dell’orario lavorativo e che cosa sta facendo?
  • 24. Perchè l’audit è un elemento essenziale per la vostra strategia di sicurezza
  • 25. About Netwrix Corporation Year of foundation: 2006 Headquarters location: Irvine, California 230,000 IT pros worldwide using Netwrix products Recognition: Among the fastest growing software companies in the US with more than 70 industry awards from Redmond Magazine, SC Magazine, WindowsIT Pro and others Fast growth: Inc. 5000 for the fourth time Customer support: global 24/5 support with 97% customer satisfaction
  • 26. Netwrix Customers Financial State, Local Government/Education Technology/Internet/Retail/Food/Other Heavy Industry/Engineering/Manufacturing/Transportation
  • 27. Industry Awards and Recognition All awards: www.netwrix.com/awards
  • 28. Netwrix Auditor le Applicazioni Netwrix Auditor for Active Directory Netwrix Auditor for Windows File Servers Netwrix Auditor for Oracle Database Netwrix Auditor for Azure AD Netwrix Auditor for EMC Netwrix Auditor for SQL Server Netwrix Auditor for Exchange Netwrix Auditor for NetApp Netwrix Auditor for Windows Server Netwrix Auditor for Office 365 Netwrix Auditor for SharePoint Netwrix Auditor for VMware
  • 29.  Versione di prova gratuita: installatela nei vostri ambienti per la verifica netwrix.com/freetrial Virtual Appliance: https://www.netwrix.com/virtual_appliances.html  Test Drive: POC virtuale, provatelo nel laboratorio di Netwrix netwrix.com/testdrive  Live One-to-One Demo: panoramica sul prodotto con gli esperti Netwrix netwrix.com/livedemo  Contattate ufficio vendita per ricevere maggiori informazioni netwrix.com/contactsales  Webinar: partecipate ai nostri webinar e guardate le sessioni registrate netwrix.com/webinars netwrix.com/webinars#featured Prossimi passi: