• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Data4 e APL Data Center presentano la prima analisi ambientale completa del ciclo di vita di un data center
    • Dynatrace amplia la sua collaborazione con Google Cloud
    • Kyndryl rafforza la propria presenza in Italia con il Security Briefing Center di Roma
    • Arriva l’AWS European Sovereign Cloud
    • Il Comune di Genova sceglie Appian per digitalizzare e modernizzare i propri processi
    • Vertiv presenta una nuova soluzione modulare di infrastruttura di raffreddamento a liquido per supportare i requisiti di calcolo ad alta densità in Nord America ed EMEA
    • Quix entra nel Gruppo Horsa
    • AI enterprise nel 2026: dalla sperimentazione alla produzione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»SOC 2.0, la nuova frontiera della sicurezza secondo Vectra

    SOC 2.0, la nuova frontiera della sicurezza secondo Vectra

    By Redazione LineaEDP06/12/2021Updated:06/12/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna di Vectra AI ci spiega come evolvono i security operation center (SOC)

    Nell’era della trasformazione digitale, i servizi automatizzati si sono assicurati un posto di primo piano nell’agenda della maggior parte delle organizzazioni. Eppure, fino a poco tempo fa la sicurezza informatica è rimasta secondaria.

    I professionisti del settore, d’altronde, sono sovraccarichi di lavoro e a corto di personale. Le difficoltà iniziano nei security operation center (SOC), in troppi casi gestiti secondo dinamiche che hanno ormai fatto il loro tempo. La complessità dei moderni dispositivi, i lavoratori da remoto e gli ambienti multicloud hanno portato a livelli inediti di imprevedibilità il funzionamento di questi centri. Le trasformazioni, unite ai metodi avanzati impiegati negli attacchi ransomware e in quelli diretti alla supply chain, rischiano di tradursi in un disastro annunciato per qualsiasi organizzazione che non intenda modernizzare la propria infrastruttura di sicurezza.

    Le procedure tradizionali aprono la strada a nuovi attacchi

    Possiamo chiamarlo SOC 1.0. Il centro di sicurezza tradizionalmente orientato verso la legacy detection (SIEM e IDS) si rivela obsoleto nella risposta alle moderne minacce informatiche. Gli strumenti che solitamente impiega costano molto, ma producono risultati limitati, falliscono nel rilevare attacchi in corso e si concentrano più sul prevenire le minacce che sul costruire difese resilienti rispetto a esse.

    In più, dal momento che le tecnologie utilizzate oggi sono andate avanti rispetto alla concezione tradizionale del SOC, gli analisti faticano a gestirle manualmente attraverso fonti di dati limitate, arrivando così a conclusioni soltanto parziali. In ultima analisi, ciò che resta all’azienda è mancanza di visibilità e un security team che lavora su flussi di lavoro inefficienti a un costo elevato.

    È arrivato, perciò, il tempo di cambiare. Abbiamo visto spesso come le tecniche di prevenzione falliscano nel rilevare i ransomware: si tratta di attacchi guidati dall’uomo – il malware viene rilasciato soltanto nel momento finale – e ciò significa che l’unica possibilità di fermarli consiste nel rilevare e bloccare i movimenti degli attaccanti dentro l’ambiente proprio dell’organizzazione. Oggi i cyber criminali conoscono più di un modo per bypassare i sistemi di autenticazione a più fattori e, sebbene l’endpoint detection sia importante, non ha possibilità contro un attaccante astuto e dotato di credenziali rubate.

    La buona notizia, però, è che difendersi dalle attuali minacce informatiche è possibile. E non dev’essere per forza così complicato.

    Lavorare per un SOC moderno

    Pensiamo, innanzitutto, ai professionisti della sicurezza. Se prima della pandemia andava di moda la customer experience, oggi le organizzazioni mettono in cima all’elenco di priorità l’employee experience. L’efficacia del lavoro da remoto, ormai conclamata, fa sì che i cyber talenti possano lavorare ovunque vogliano: nel progettare un nuovo SOC, l’azienda è chiamata a immaginare un ecosistema che alleggerisca il carico di lavoro che grava sui profili tecnici. Altrimenti, rischia di perdere i candidati più qualificati a vantaggio di altre organizzazioni.

    L’esigenza di trattenere i talenti migliori è un motivo in più per modernizzare il SOC e adottare un approccio che guardi al futuro e che dia priorità alla visibilità e ai flussi di lavoro. Il moderno centro di sicurezza utilizza ancora log e analisi SIEM, ma le arricchisce con dati provenienti da endpoint e dalla rete. Mette insieme endpoint detection and response (EDR), network detection and response (NDR) potenziata dall’intelligenza artificiale e user and entity behavior analytics (UEBA). Il nuovo SOC 2.0 crea una rete tra on-prem, cloud e app cloud-native, che consente di rilevare attività sospette prima sconosciute e movimenti laterali degli attaccanti.

    Da dove iniziare per costruire il nuovo SOC? L’AI può rivelarsi un’alleata preziosa. Migliorare l’accuratezza degli alert, ottimizzare le investigazioni, dare la caccia a nuove minacce, stabilire chiare priorità nelle risposte sono tutti risultati che si possono ottenere con la giusta piattaforma di AI. L’intelligenza artificiale è incredibilmente abile nel trattare grandi insiemi di dati in modo veloce ed efficiente, mentre le persone sono eccezionali nel contestualizzare le informazioni. Ecco perché l’AI può aiutare il SOC a sfruttare al meglio le potenzialità dei suoi componenti.

    Prendere una pausa

    L’analista, dunque, va dotato di AI e funzionalità di Machine Learning che identificano i comportamenti associati a un rischio, mentre altri sistemi di AI automatizzano gran parte delle tradizionali attività affidate al centro di sicurezza. Si riducono così drasticamente i falsi positivi, eliminando lo stress dell’essere sottoposti ad allarmi continui.

    Modernizzare il SOC è il futuro di ogni organizzazione che intenda sviluppare un security operation center efficiente e sostenibile. Le indagini sulle minacce informatiche danno molti più frutti se supportate da un’analisi solida e accurata, realizzata da sistemi intelligenti e verificata da professionisti formati che analizzano una lista ridotta di comportamenti sospetti.

    Un SOC del genere, inoltre, è in grado di migliorare la governance e infondere fiducia nelle autorità di regolamentazione, negli investitori e nei clienti. L’abilità di rilevare, valutare e attribuire in tempo reale priorità alle minacce assicura una rapida ed efficace risoluzione dei problemi e previene violazioni costose e imbarazzanti.

     

     

    di Massimiliano Galvagna, Country Manager Italia di Vectra AI

    SOC Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Data4 e APL Data Center presentano la prima analisi ambientale completa del ciclo di vita di un data center

    15/01/2026

    Dynatrace amplia la sua collaborazione con Google Cloud

    15/01/2026

    Kyndryl rafforza la propria presenza in Italia con il Security Briefing Center di Roma

    15/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Defence Tech

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026

    La cybersecurity è una leva strategica per il manufatturiero italiano

    13/01/2026

    Password aziendali: oltre il 40% violate in meno di un ‘ora

    13/01/2026

    Le identità alimentate da AI aumentano: è allarme sicurezza

    12/01/2026
    Report

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.