• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Camst group aggiorna e migra il suo ERP sul cloud di SAP
    • La sicurezza aziendale dipende dalla user experience
    • Bancomat rafforza le relazioni con i clienti insieme a Salesforce
    • Gamaredon intensifica le campagne contro l’Ucraina
    • Sicurezza informatica e privacy nell’era dell’AI
    • Manutenzione delle infrastrutture digitali ai tempi dell’AI
    • Come proteggere il copyright e rafforzare il brand delle immagini digitali: consigli per fotografi, designer e piccole imprese
    • Nasce Rai Way Cloud Object Storage: una partnership con Cubbit per offrire nuovi servizi edge-to-cloud in tutta Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»FireEye: incrementare l’efficacia della sicurezza grazie all’Intelligence

    FireEye: incrementare l’efficacia della sicurezza grazie all’Intelligence

    By Redazione LineaEDP23/09/20206 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    FireEye riflette sull’importanza dell’intelligence per garantire una sicurezza più reale

    FireEye

    FireEye riflette sul ruolo dell’intelligence in ambito cybersecurity.

    Per riequilibrare il campo di battaglia tra avversari sconosciuti (con risorse apparentemente illimitate) e le aziende, i responsabili della sicurezza devono continuamente valutare ogni aspetto del loro programma di cyber security. Le persone, i processi e le tecnologie devono essere riviste per garantire che ogni componente critico sia ottimizzato per affrontare i moderni attacchi.

    Le questioni principali che è necessario affrontare diventano quindi: “su cosa si basano le organizzazioni per prendere le proprie decisioni?” e “sono affidabili al 100%?”.

    La Cyber Threat Intelligence (CTI) è una componente essenziale che deve essere prevista in ogni programma di sicurezza di un’organizzazione. Se utilizzata correttamente, la CTI permette di prendere decisioni informate per l’azienda stessa e la relativa sicurezza e consente quindi alle organizzazioni di intraprendere, a ragion veduta, azioni decisive per la protezione dei propri utenti, dei dati e al contempo conoscere gli avversari. Purtroppo l’intelligence sulle minacce è un termine potenzialmente molto ampio e utilizzato in maniera spesso incoerente dalla comunità della sicurezza informatica.

    Informazione vs. Intelligence

    Semplificare o utilizzare impropriamente il termine “intelligence sulle minacce cyber” può rendere difficile per i responsabili della sicurezza valutare l’ampia gamma di opzioni che sono disponibili per aumentare l’efficacia della sicurezza di un’azienda. Nell’ipotesi migliore, chi si è dotato di una soluzione di questo genere riceve una vera e propria intelligence che facilita il prendere decisioni in modo proattivo ed efficace. Nel peggiore dei casi, invece, ricevono informazioni che non sono utilizzabili.

    fireeye

    Restare in allerta con le informazioni inerenti le minacce

    Le informazioni sulle minacce sono più comunemente note come “feed” e possono essere classificate così:

    • Feed su signature e reputation: forniscono tipicamente un flusso di firme per malware (hash), dati sulla reputazione degli URL e indicatori, integrati talvolta con delle statistiche di base;
    • Feed sulle minacce: forniscono delle analisi di base svolte da persone, comprendono statistiche sulla diffusione, sulle fonti e sugli obiettivi del malware o di altre attività malevole.

    Entrambe le tipologie di feed di dati hanno valore; i feed di signature e reputation migliorano l’efficacia dei next-generation firewall (NGFW), dei sistemi di prevenzione delle intrusioni (IPS), dei gateway di sicurezza internet (SWG), dei pacchetti anti-malware e antispam e di altre tecnologie focalizzate ad azioni di blocco. I feed delle minacce sono, invece, utili ai security operation center (SOC) e ai team di risposta agli incidenti perché li aiutano a identificare le modalità usate dagli aggressori, piuttosto che focalizzarsi su degli indicatori atomici. Le informazioni che forniscono possono aumentare anche la comprensione di un team di sicurezza su come rimediare a sistemi che sono stati compromessi.

    Limitazioni

    Uno dei principali limiti dei feed di dati è che utilizzano informazioni ricavate da attacchi già avvenuti. Contribuiscono nel bloccare attacchi noti su vasta scala, ma spesso non sono utili per affrontare attacchi nuovi o mirati per i quali non esiste ancora una signature. Qualsiasi analisi disponibile è probabilmente datata e può spesso essere mancante di linee guida e di informazioni di contesto che illustrino come gli aggressori si stiano preparando ad attaccare o sulle eventuali nuove tattiche che utilizzeranno.

    Non è semplice valutare la qualità delle informazioni nei feed di dati visto che varia in modo significativo in base alla capacità del fornitore e alle fonti usate. Senza informazioni di contesto però un’azienda può ritrovarsi a ricevere migliaia di alert ogni giorno, rendendo difficile per i team di sicurezza identificare e rispondere a quelli importanti. il risultato è che le aziende permangono, nella maggior parte dei casi, in una modalità reattiva.

    Il valore di un’intelligence completa sulle minacce informatiche

    L’intelligence sulle minacce informatiche spesso include feed di dati con signature, informazioni su reputazione e minacce, ma li supera tutti in termini di qualità.

    Le attività tipiche includono:

    • Raccolta di informazioni su scala globale
    • Fornitura di dati contestualizzati inerenti gli aggressori e previsioni sugli attacchi
    • Personalizzazioni per le singole organizzazioni

    Una CTI completa permette alle organizzazioni di essere proattive e di prepararsi per affrontare gli aggressori e le minacce di domani, piuttosto che reagire alle notizie di ieri. La mancata possibilità di accesso a informazioni che illustrino tutti i rischi e le relative opzioni a disposizione, comporta l’impossibilità per i professionisti della sicurezza informatica di prendere le migliori decisioni di sicurezza possibili per la loro azienda.

    I vantaggi di un’efficace CTI sono:

    • Approfondimenti e informazioni di contesto preziose: informazioni dettagliate su quali siano le minacce più probabili per un’organizzazione o uno specifico settore e indicatori per aiutare a prevenire e rilevare un maggior numero di attacchi;
    • Migliori tempi di reazione agli incidenti: permette di assegnare una priorità agli allarmi, il che consente a un’organizzazione di rispondere più rapidamente alle minacce reali e ridurre il rischio di gravi conseguenze in caso di violazioni;
    • Miglioramento della comunicazione, della pianificazione e degli investimenti: i team di sicurezza possono comunicare i rischi reali all’azienda e concentrarsi sulla protezione degli obiettivi ad alto rischio attraverso investimenti mirati e un pianificazione della sicurezza.

    La CTI non solo riduce il rischio di costose violazioni della sicurezza, ma aiuta le organizzazioni ad allineare la spesa per la sicurezza alle loro esigenze.

    Revisione delle diverse opzioni

    Una volta che un’organizzazione sa cosa cercare, il passo successivo è identificare un fornitore che metta quella specifica intelligence a disposizione, in questo modo il potenziale valore della relativa adozione e delle sfide che i team dovranno affrontare diventeranno più chiari.

    “La vera intelligence sulle minacce informatiche aiuta un’organizzazione a migliorare il proprio livello di sicurezza, fornendo un contesto rispetto alle minacce realmente importanti”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye. “E’ indispensabile che le organizzazioni siano in grado di riconoscere i pro e i contro delle diverse opzioni disponibili e che di conseguenza i rispettivi rischi e benefici siano ben compresi prima di prendere la decisone di acquistare un certo tipo di intelligence”.

    I feed di dati relativi a signature, reputation e minacce possono rendere più efficaci le tecnologie di blocco (FW, AV etc..); tuttavia, le informazioni fornite si basano su eventi storici e non forniscono informazioni sufficienti per poter identificare attacchi nuovi e mirati.
    Una CTI completa unisce una serie diversificata di fonti che comprende sia dati tecnici e sia dati prodotti da analisti che creano così una intelligence che può essere utilizzata a livello strategico, operativo e per la gestione del rischio cyber.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Camst group aggiorna e migra il suo ERP sul cloud di SAP

    11/07/2025

    La sicurezza aziendale dipende dalla user experience

    11/07/2025

    Bancomat rafforza le relazioni con i clienti insieme a Salesforce

    11/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza aziendale dipende dalla user experience

    11/07/2025

    Gamaredon intensifica le campagne contro l’Ucraina

    11/07/2025

    Cybersecurity e AI: in bilico tra rischi e opportunità

    10/07/2025

    IA cloud-based e il pericolo nascosto della “Shadow AI”

    09/07/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.