webinar sicurezza IT Piergiorgio Venuti

Webinar SOCaaS e Active Defense Deception – Guida al prossimo evento online sulla cybersecurity

Estimated reading time: 4 minuti

Il 20 ottobre alle ore 10 si terrà il webinar online “SOCaaS e Active Defense Deception: un approccio vincente per la sicurezza gestita” organizzato da Secure Online Desktop. Vediamo perché è interessante partecipare all’evento gratuito di presentazione di queste soluzioni per la cybersecurity aziendale.

Cos’è il SOCaaS con Next Generation SIEM?

Il SOCaaS (Security Operation Center as a Service) è un servizio gestito di monitoraggio, analisi e risposta agli eventi di sicurezza. Consente di esternalizzare le attività di un SOC ad un fornitore qualificato, beneficiando di competenze specializzate e tecnologie all’avanguardia.

Il SOCaaS di Secure Online Desktop si avvale di un potente Next Generation SIEM, una piattaforma evoluta di Security Intelligence che integra funzionalità come:

  • Correlazione in tempo reale di enormi volumi di dati.
  • Analisi comportamentale per identificare minacce sconosciute.
  • Threat intelligence per individuare indicatori di compromissione.
  • Automatizzazione della risposta tramite playbook.

Grazie a queste capacità, il servizio permette di rilevare ed investigare in modo proattivo anche le minacce più sofisticate ed elusive.

Cos’è l’Active Defense Deception?

L’Active Defense Deception utilizza tecniche di “cyber trappola” per ingannare gli attaccanti e prevenire l’intrusione nei sistemi aziendali.

Funziona posizionando esche e artefatti accuratamente progettati all’interno della rete per confondere e distrarre i malintenzionati.

I principali vantaggi includono:

  • Deviazione degli attaccanti lontano dagli asset di valore.
  • Rilevamento precoce di attività malevole interne ed esterne.
  • Analisi delle tecniche e degli strumenti usati dall’aggressore.
  • Riduzione della superficie di attacco disponibile.

Integrata con sistemi di threat intelligence, la deception consente di ottenere una protezione dinamica contro le minacce odierne.

Vantaggi dei servizi integrati SOCaaS e Active Defense

Combinare il SOCaaS con Next Generation SIEM e le funzionalità di Active Defense Deception in un’unica soluzione gestita consente di ottenere vantaggi significativi:

  • Copertura completa del ciclo di vita della minaccia – dalla prevenzione al rilevamento tempestivo all’indagine e risposta.
  • Protezione proattiva – grazie all’identificazione precoce di rischi e anomalie da parte della deception solution.
  • Miglioramento continuo – attraverso le lezioni apprese dall’analisi degli attacchi simulati e reali.
  • Ottimizzazione di competenze e costi – esternalizzando la gestione della sicurezza a professionisti altamente qualificati.
  • Conformità – supporto continuo per soddisfare requisiti normativi e di compliance.
  • Reportistica avanzata – dashboard personalizzate con indicatori di rischio per il management.

Programma del webinar gratuito

Nel webinar del 20 ottobre, gli esperti di Secure Online Desktop presenteranno nel dettaglio:

  • Le sfide per la sicurezza delle aziende moderne
  • Le caratteristiche del servizio SOCaaS con Next Generation SIEM
  • Come funziona la tecnologia di Active Defense Deception
  • I casi d’uso e i benefici della combinazione SOCaaS e Deception
  • Le possibilità di integrazione con le difese già in essere
  • Le domande più frequenti sull’argomento

Ci sarà spazio anche per la sessione di Q&A in cui gli esperti risponderanno alle domande dei partecipanti, per soddisfare ogni esigenza di approfondimento.

Partecipazione al webinar

Il webinar è gratuito, ma è necessario registrarsi per accedere all’evento online.

Puoi iscriverti visitando questa pagina sul sito di Secure Online Desktop:

https://meet.zoho.eu/gTbbyOoqfs

Dopo la registrazione, riceverai via email il link per accedere al webinar il giorno dell’evento.

Non perdere l’occasione di scoprire tutti i dettagli di queste soluzioni all’avanguardia per la gestione della cybersecurity e di rivolgere direttamente le tue domande agli esperti.

Altri webinar sulla sicurezza IT

L’appuntamento del 20 ottobre è uno dei tanti webinar che Secure Online Desktop organizza periodicamente per offrire contenuti avanzati e aggiornamenti sulle ultime tecnologie nell’ambito della sicurezza informatica.

L’elenco completo dei prossimi eventi online è consultabile sulla pagina dedicata ai webinar del sito Secure Online Desktop:

https://www.cyberfero.com/it/events/list/

Iscriviti alla newsletter oppure segui la pagina LinkedIn di Secure Online Desktop per rimanere informato sulle nuove date dei webinar gratuiti.

Conclusione

Il webinar “SOCaaS e Active Defense Deception” del 20 ottobre è un’ottima opportunità per scoprire come integrare queste soluzioni all’avanguardia in una strategia completa di sicurezza gestita, beneficiando dell’esperienza di un provider qualificato.

La partecipazione è gratuita previa registrazione. Inoltre, è possibile iscriversi online agli altri webinar periodici che Secure Online Desktop dedica alle ultime tecnologie per la protezione dell’infrastruttura IT delle aziende.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • SEC Consult SA-20250604-0 :: Local Privilege Escalation and Default Credentials in INDAMED - MEDICAL OFFICE (Medical practice management) Demo version Giugno 10, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20250604-0 > ======================================================================= title: Local Privilege Escalation and Default Credentials product: INDAMED - MEDICAL OFFICE (Medical practice management) Demo version vulnerable version: Revision 18544 (II/2024) fixed version: Q2/2025 (Privilege Escalation, Default Password)...
  • Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft Giugno 10, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 09Hello Full Disclosure, This is a strategic public disclosure of a zero-click iMessage exploit chain that was discovered live on iOS 18.2 and remained unpatched through iOS 18.4. It enabled Secure Enclave key theft, wormable remote code execution, and undetectable crypto wallet exfiltration. Despite responsible disclosure, the research […]
  • Defense in depth -- the Microsoft way (part 89): user group policies don't deserve tamper protection Giugno 3, 2025
    Posted by Stefan Kanthak on Jun 03Hi @ll, user group policies are stored in DACL-protected registry keys [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] respectively [HKEY_CURRENT_USER\Software\Policies] and below, where only the SYSTEM account and members of the "Administrators" user group are granted write access. At logon the user&apos;s registry hive "%USERPROFILE%\ntuser.dat" is loaded with exclusive (read, write and...
  • CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 Giugno 3, 2025
    Posted by Sanjay Singh on Jun 03Hello Full Disclosure list, I am sharing details of a newly assigned CVE affecting an open-source educational software project: ------------------------------------------------------------------------ CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 ------------------------------------------------------------------------ Product: CloudClassroom PHP Project Vendor:...
  • ERPNext v15.53.1 Stored XSS in bio Field Allows Arbitrary Script Execution in Profile Page Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated attacker can inject JavaScript into the bio field of their user profile. When the profile is viewed by another user, the injected script executes. *Proof of Concept:* POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 Host: --host-- profile_info={"bio":"\">"}
  • ERPNext v15.53.1 Stored XSS in user_image Field Allows Script Execution via Injected Image Path Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated user can inject malicious JavaScript into the user_image field of the profile page using an XSS payload within the file path or HTML context. This field is rendered without sufficient sanitization, allowing stored script execution in the context of other authenticated users. *Proof of Concept:*POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 […]
  • Local information disclosure in apport and systemd-coredump Giugno 3, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Jun 03Qualys Security Advisory Local information disclosure in apport and systemd-coredump (CVE-2025-5054 and CVE-2025-4598) ======================================================================== Contents ======================================================================== Summary Mitigation Local information disclosure in apport (CVE-2025-5054) - Background - Analysis - Proof of concept Local information disclosure in systemd-coredump...
  • Stored XSS via File Upload - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS via File Upload - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS via File Upload #1: Steps to Reproduce: 1. Login with low privilege user and visit "Profile" > "Edit […]
  • IDOR "Change Password" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: IDOR "Change Password" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ IDOR "Change Password" Functionality #1: Steps to Reproduce: 1. Login as user with low privilege and visit profile page 2. Select […]
  • Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS "Send Message" Functionality #1: Steps to Reproduce: 1. Login as normal user and visit "Profile" > "Message" > […]

Customers

Newsletter

{subscription_form_2}