Analizza i comportamenti anomali e sospetti
In Attività Sospette puoi visualizzare le notifiche generate dal monitoraggio comportamentale degli utenti, dei dispositivi e della rete.
L’analisi delle attività si basa sull’intelligenza artificiale di IT Security, che si differenzia dai tradizionali approcci statici (spesso basati su modelli pre-addestrati) grazie a una rete neurale in costante evoluzione.
Questa tecnologia permette al sistema di adattarsi dinamicamente all’ambiente aziendale, modellando le sue capacità di rilevamento in base al comportamento effettivo di utenti e dispositivi. Il risultato è un’analisi sempre più accurata e personalizzata delle anomalie e delle minacce.
Durante i primi 14 giorni di utilizzo del componente aggiuntivo, l’intelligenza artificiale osserva e apprende le abitudini del dispositivo, creando un profilo comportamentale di riferimento. Continua poi a evolversi, riconoscendo qualsiasi cambiamento e segnalando solo le attività veramente sospette per fornire una protezione affidabile, accurata e su misura.

Un elenco delle attività anomale rilevate è disponibile in Attività Sospette, con la possibilità di eseguire ricerche personalizzate.
Per ciascuna attività sospetta vengono riportate le seguenti informazioni:
- il livello di impatto (critico, alto, medio)
- il computer coinvolto
- la tipologia di notifica
- la data di registrazione
- l’ora dell’ultima occorrenza
- il numero totale di rilevazioni
Puoi trovare informazioni dettagliate cliccando sull’attività registrata.
I dati vengono conservati per 1 mese.
Infine, è possibile effettuare ricerche personalizzate ed estrarre i dati in formato .csv e .pdf.

Si riporta qui di seguito la classificazione delle notifiche, con i dettagli relativi a ciascuna tipologia:
Classificazione | Descrizione |
---|---|
Accesso | Log relativi a accessi, autenticazioni, autorizzazioni sui diversi protocolli, di rete o locali. |
Network | Log relativi a ciò che avviene in rete, che parta localmente o si riceve dall’esterno. |
Computer | Log per eventi del PC, siano essi errori hardware o anomalie su eventi locali. |
Sicurezza | Log relativi ad attività che possono minare la sicurezza del PC, come ad esempio scansioni di rete, modifiche firewall, ecc… |
Anomalia | Log di attività non usuali di utenti, rilevate in seguito ad analisi comportamentali e di utilizzo del PC. |
Compromissione | Log relativi ad azioni che danneggiano o mettono a rischio il PC, come connessioni malevoli o esecuzione di file o processi sospetti. |