• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Da Snowflake tante novità che facilitano workflow di AI e ML
    • Attacchi informatici: cosa è cambiato con l’AI?
    • Red Hat Enterprise Linux adesso implementabile sul cloud
    • È Mike Giresi il nuovo Chief Information Officer a livello globale di Vertiv
    • Allucinazioni AI: scongiurarle con lo Storage Enterprise
    • BladedFeline, il gruppo affiliato all’Iran scoperto da ESET
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Come l’automazione permette ai team di cybersecurity di diventare “superumani”

    Come l’automazione permette ai team di cybersecurity di diventare “superumani”

    By Redazione LineaEDP25/06/20184 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    A cura di Nicola Attico, Solution Consultant Manager ServiceNow Italia

    automazione_digitale

    Nei fumetti c’è uno schema narrativo comune, in cui persone normali indossano esoscheletri e improvvisamente diventano supereroi. Per usare un esempio ben conosciuto, il Tony Stark di “Iron Man” usa una tuta robotica, acquista superpoteri e combatte i cattivi.

    Sebbene “Iron Man” sia un personaggio immaginario, la metafora è reale. La tecnologia migliora l’uomo e lo rende capace di cose mai immaginate prima. Nel diciannovesimo secolo non avremmo mai immaginato automobili sfrecciare per le autostrade a 120 km/h, figuriamoci senza conducente. Questa, per esempio, è una forma di automazione che dona dei superpoteri alle persone comuni.

    Simili cambiamenti avvengono anche nella cybersecurity. Ci troviamo infatti nel bel mezzo di un cambiamento: da singoli individui che lavorano sui test di penetrazione e rilevamento delle anomalie, a team che semplificano i processi con l’automazione.

    L’importanza dell’automazione
    L’automazione è stata uno degli argomenti più importanti al World Economic Forum di quest’anno, con economisti, business leader e politici che cercavano di far quadrare il cerchio a proposito dei futuri cambiamenti che l’automazione porterà con sé.

    L’automazione consentirà un miglioramento in molti mercati e industrie. Un recente report del World Economic Forum afferma che siamo nel mezzo di una “Reskilling revolution”, dove le innovazioni tecnologiche cambiano le abilità necessarie in molti lavori.

    Questi cambiamenti sono positivi e quando la tecnologia funziona bene, porta un cambiamento che dona benefici a quelli che la utilizzano.

    La tecnologia e il divario di talenti nella cybersecurity
    L’automazione sta già trasformando il modo in cui le aziende e le organizzazioni si proteggono, ma allo stesso tempo si registra anche una carenza di esperti. Negli Stati Uniti ci sono infatti circa 2,6 posti di lavoro vacanti per ogni professionista di cybersecurity attualmente impiegato.

    La percentuale peggiora in determinate zone in cui mancano le persone per coprire le posizioni aperte per gli ingegneri di sicurezza e di rete.

    Come conseguenza, le organizzazioni faticano ad assumere e mantenere professionisti di cybersecurity in un ambiente molto competitivo. In questo contesto, i processi di automazione trasformano fondamentalmente il modo in cui le aziende e le organizzazioni sono protette, aiutando i team di esperti a essere più efficaci.

    L’automazione aiuta a concentrarsi sugli eventi critici rapidamente. Automatizzare i processi consente anche di avere più tempo da dedicare a questioni più importanti e permette di avere a disposizione dei security analyst nel caso si presentasse un vero problema.

    La tecnologia al servizio degli umani
    Per i team che si occupano di security non esiste un problema di contenuti. Piuttosto, il problema è di contesto. I team di security hanno più informazioni e dati di quanto avrebbero mai potuto immaginare, ma non hanno abbastanza tempo per processare tutte le informazioni. Non hanno la capacità di comprendere cosa sia più rilevante per la loro azienda.

    Si può fare un esempio per spiegare come l’automazione possa essere paragonata a una sorta di esoscheletro potenziato. Il processo d’investigazione di un incidente è tipicamente un processo lungo e tedioso. Consiste nel copiare e incollare elementi come indirizzi IP, malware e URL all’interno di sistemi multipli per verificare se l’incidente è reale e capire come comportarsi. Tutto questo lavoro può essere automatizzato, in modo che gli esperti di security vedano semplicemente i risultati e possano decidere come procedere.

    Questo significa che i team di security possono dedicare meno tempo ai compiti ripetitivi e concentrarsi su come risolvere il problema. Per un’industry con un enorme carenza di competenze questa è la soluzione per rendere il talento a disposizione superumano.

    L’intuizione dell’automazione
    Al giorno d’oggi, automazione significa rendere le attività esistenti più veloci, più economiche e più affidabili. Nella cybersecurity e in altre aree l’automazione sta già creando un nuovo mondo. Automatizzare il processo d’investigazione di un incidente è solo un inizio, ma permette già ai team di cybersecurity di diventare “superumani” e affrontare le sfide reali per proteggere la loro organizzazione.

     

    automazione cybersecurity Nicola Attico ServiceNow Italia
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Da Snowflake tante novità che facilitano workflow di AI e ML

    11/06/2025

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025

    Red Hat Enterprise Linux adesso implementabile sul cloud

    11/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025

    BladedFeline, il gruppo affiliato all’Iran scoperto da ESET

    11/06/2025

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.