• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity analysts: +29% entro il prossimo decennio
    • Agentic AI: le aziende sono al punto di svolta
    • Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    • TeamSystem si rafforza in Spagna con l’acquisizione di AIG Classic
    • ManageEngine: ripensare il ruolo dell’AI nel customer service
    • Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari
    • L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
    • U.S Army sceglie Appian per una trasformazione digitale basata sull’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Perché alle aziende conviene puntare sul Threat Hunting

    Perché alle aziende conviene puntare sul Threat Hunting

    By Redazione LineaEDP16/09/20192 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Cisco, l’individuazione delle minacce e la prevenzione delle violazioni continuano a mantenere impegnati i CISO di tutto il mondo

    Oggi sempre più spesso sentiamo parlare di “Threat Hunting“, una tecnica proattiva che mira a scovare ed eliminare i cyber-attacchi che sono riusciti a superare le barriere di sicurezza aziendali senza essere stati rilevati; questa tecnica pro-attiva si contrappone ai metodi di investigazione tradizionali, che vengono attivati solo dopo aver rilevato attività potenzialmente dannose.

    Questo è quanto emerge dall’ultimo studio sulla sicurezza condotto da Cisco, che analizza i dettagli di questa tecnica, inclusi i vantaggi, quando applicarla e come farlo. Anche quando non viene rilevata una specifica minaccia, il Threat Hunter spesso identifica i punti deboli e le policy da rafforzare, riducendo l’area di attacco per i potenzial criminali informatici.

    A differenza di altre tecniche simili come l’Incident Response o il Compromise Assessment, con il Threat Hunting non ci sono segni di minaccia. Si parte dall’investigazione di quanto  succede in altri ambiti dell’industria informatica e la si contestualizza nel proprio ambito aziendale; alcuni esempio potrebbero essere società finanziarie che indagano su un furto massivo di credenziali in altre organizzazioni oppure  analisi eseguite dopo una vulnerabilità generalizzata del software.

    Tempo di rilevamento e tempo di risoluzione

    Sebbene le organizzazioni stiano migliorando le proprie difese, l’individuazione delle minacce e la prevenzione delle violazioni, secondo l’annuale Cisco CISO Benchmark Study 2019, il 65% dei CISO  ha ancora difficoltà a determinare l’entità di un attacco, contenerlo e porvi rimedio.

    Ne risulta che i CISO considerino i tempi di remediation un parametro più efficace per misurare la validità della protezione (il 48% nel 2019 rispetto al 30% nel in 2018) rispetto ai tempi di applicazione delle patch e il tempo medio di rilevamento.

    Come sottolineato in una nota ufficiale da Stefano Vaninetti, Security Leader di Cisco Italia: “Identificare e sradicare le minacce nascoste nella rete aziendale, scoprire come sono entrate e prendere misure per prevenire futuri attacchi è sicuramente un aspetto fondamentale della sicurezza informatica. Il Threat Hunting, combinato con altre tecniche complementari, aiuta a rilevare le vulnerabilità, ridurre la superficie di attacco e rafforzare le policy”.

     

     

     

    cisco Ciso Threat Hunting
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    DataCore Puls8: storage persistente di classe enterprise per Kubernetes

    27/01/2026

    Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA

    22/01/2026

    Oracle Supply Chain Collaboration mitiga i rischi dei retailer

    22/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Cybersecurity analysts: +29% entro il prossimo decennio

    30/01/2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30/01/2026

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29/01/2026

    UE Cybersecurity Act: quali i prossimi passaggi?

    28/01/2026
    Report

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.