• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Più efficacia del segnale per l’azienda moderna

    Più efficacia del segnale per l’azienda moderna

    By Redazione LineaEDP20/03/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega alle aziende di oggi serve più efficacia del segnale

    più efficacia del segnale

    più efficacia del segnaleNel contributo che vi proponiamo qui di seguito, Massimiliano Galvagna (in foto), Country Manager Italia di Vectra AI, spiega alle imprese che vogliono raggiungere la piena visibilità sul cloud come ottenere più efficacia del segnale.
    Buona lettura.

    Secondo l’osservatorio Cloud Transformation del Politecnico di Milano, nel 2022 il mercato del cloud in Italia è cresciuto del 18%, raggiungendo i 4,56 miliardi di euro, anche grazie alla diffusione dell’ufficio ibrido. Ciò suggerisce che gran parte di questa crescita si tradurrà nella creazione di ambienti cloud ibridi. È una buona notizia, ma che va accompagnata da alcune avvertenze. Anche l’esplosione del cloud ibrido ha infatti un rovescio della medaglia e questo è rappresentato dagli attacchi informatici.

    Più superficie di attacco. Metodi più sofisticati. Più strumenti di cybersecurity. Più burnout, più turnover, più carenze di talenti. Più di tutto, tranne ciò di cui la funzione di cybersecurity ha davvero bisogno: più efficacia del segnale. Noi la chiamiamo Attack Signal IntelligenceTM – il culmine di decenni di ricerca e sviluppo, di analisi dei comportamenti degli aggressori e di miglioramento dei modelli di Intelligenza Artificiale e di Machine learning per rilevare tali comportamenti. Oggi, mentre molti approcci di AI richiedono molti input umani, Attack Signal Intelligence costruisce una comprensione semantica dell’attaccante e dell’ambiente individuale da difendere che non richiede supervisione.

    L’Attack Signal Intelligence sarà fondamentale nell’azienda moderna, che è diventata irreversibilmente ibrida nel suo mix tecnologico. Secondo i ricercatori di IBM Security, nel 2021 il 45% delle violazioni avverrà nel cloud. Vectra ha rilevato che il 72% dei responsabili della sicurezza teme che un aggressore si sia già infiltrato nel proprio ambiente, ma non ha i mezzi per verificare se e dove ciò sia avvenuto. I CISO e i loro team SOC lavorano in un mondo di incognite come questo ed è un lavoro frustrante. Con il moltiplicarsi degli incidenti nel cloud, una mentalità orientata alla prevenzione può rapidamente trasformarsi in una sorta di “cecità tollerata”, che farà fare i salti di gioia agli attaccanti. La visibilità deve essere la priorità: i nostri analisti non possono fare il loro lavoro se non hanno gli strumenti per vedere le minacce. Per farlo, occorre implementare tre elementi progettati per affrontare tre incognite.

    Incognite note

    Iniziamo dall’esposizione alle minacce sconosciute. I responsabili di governance, risk e compliance (GRC) possono collaborare con i team di cloud security posture management (CSPM) per rilevare le vulnerabilità (configurazioni errate, aggiornamenti trascurati e simili); e potrebbero anche pensare che questo sia sufficiente per impedire agli attaccanti di infiltrarsi nel cloud. Tuttavia, secondo un’indagine di CheckPoint Software del 2021, il 75% dei cyberattacchi riusciti nell’anno precedente ha sfruttato vulnerabilità risalenti a più di due anni fa, quindi l’approccio attuale potrebbe richiedere una messa a punto.

    Una volta analizzati i punti in cui un attaccante potrebbe violare il perimetro, occorre stabilire se la violazione è già avvenuta e, in caso affermativo, dove. La compromissione sconosciuta è l’incubo di ogni CISO, soprattutto se si considerano le limitazioni delle attuali soluzioni puntuali a coprire reti, endpoint e tutto ciò che sta in mezzo. Se poi si aggiungono elementi cloud come IaaS, PaaS, SaaS, ci si rende conto della complessità della cybersicurezza del cloud ibrido. Eppure, spesso le organizzazioni usano ancora strumenti isolati che inviano al personale del SOC una serie di telemetrie. Gli attaccanti si accontentano di nascondersi in questo rumore di fondo, mascherati da una tempesta di falsi positivi e aiutati dal fatto che i loro avversari soffrono di “alert fatigue”, ovvero l’esaurimento che deriva dall’inseguire ripetutamente gli allarmi senza trovare nulla.

    Il problema del rumore di fondo si ripercuote anche sulla terza incognita. Forse abbiamo trovato la porta d’accesso, ora dobbiamo cercare l’infiltrato e il suo carico. Da dove iniziare a cercare le minacce sconosciute? Come fare a scoprire come stanno procedendo? I difensori e i team di risposta agli incidenti possono essere rallentati da soluzioni puntuali, che li costringono a correre da un riquadro all’altro per cercare di mettere insieme i pezzi. E ciò può portare a una scoperta tardiva.

    Tre sfide

    È tempo di cambiare. La resilienza del cloud ibrido è fondamentale, ma spesso le organizzazioni non hanno le competenze e/o il talento per fornirla. Per dare un segnale di chiarezza e spezzare il circolo vizioso, occorre affrontare tre sfide. In primo luogo, il personale ha bisogno del nostro supporto: sono andati in burn out o sono prossimi al burn out. In genere sono troppo giovani per avere l’esperienza necessaria e potrebbero anche non avere le competenze giuste per affrontare l’escalation di minacce e la loro sofisticazione, o per comprendere le complessità della sicurezza del cloud.

    La seconda sfida risiede nei processi. Quando IBM Security sostiene che le organizzazioni impiegano in media 10 mesi per identificare e contenere una violazione, vuol dire che occorre implementare l’automazione, subito. Seguiranno meno attività manuali e una migliore orchestrazione del flusso di lavoro. In terzo luogo, bisogna affrontare le carenze tecnologiche, per aiutare i SOC privi di visibilità che si affannano in modo inefficace per gestire i propri ambienti e le minacce che devono affrontare. Vectra le chiama le tre V: visibilità, visibilità, visibilità.

    Abbiamo citato tre pilastri, tre incognite, tre sfide. Ecco un’altra triade: tre risultati che garantiranno una vera Attack Signal Intelligence in un cloud ibrido. Il primo è la copertura degli attacchi. I team SOC devono consolidare le loro capacità di visibilità e rilevamento delle minacce sull’intera superficie di attacco ibrida e multi-cloud – IaaS, PaaS, SaaS, identità e reti. Il secondo è più efficacia del segnale, che richiede ai team SOC di conoscere il punto di intrusione di un attacco e dove si sta muovendo l’attaccante, in modo da poter stabilire le priorità di tempo e di risorse. Ciò rappresenta il cuore dell’Attack Signal Intelligence e sfrutta alcune delle più avanzate tecnologie di Intelligenza Artificiale del settore. È questa chiarezza e, quindi, più efficacia del segnale che permetterà agli investigatori e ai threat hunter di tornare a fare ciò che sanno fare meglio: investigare e trovare le minacce. Infine, il controllo intelligente: significa avere a portata di mano il contesto giusto per accelerare le indagini, automatizzare i workflow e indirizzare le azioni di risposta per interrompere o contenere un attacco. Investire negli strumenti, nei processi e nei playbook giusti per aumentare l’efficienza e l’efficacia del SOC.

     

    Attack Signal Intelligence chiarezza del segnale cloud ibrido controllo intelligente copertura degli attacchi Efficacia del segnale Massimiliano Galvagna Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.