• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Come e perché i SOC devono diventare più proattivi

    Come e perché i SOC devono diventare più proattivi

    By Redazione LineaEDP30/03/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jan Tietze, Security Director EMEA di Sentinel One, auspica un’evoluzione in chiave automazione per i Security Operation Center (SOC)

    In media, gli analisti di un Security Operation Center (SOC) iniziano a prestare attenzione alle minacce, quando l’attacco è già in corso, delineando un comportamento che può essere definito come “sindrome dell’eroe”.

    Nell’immaginario collettivo, infatti, il termine eroe evoca un guerriero valoroso e la figura centrale attorno alla quale ruota uno specifico evento drammatico. Sfortunatamente questa definizione è stata male interpretata dai SOC generando, di conseguenza, un effetto controproducente per la cybersecurity.

    Questo approccio non è intenzionale e, come tutti, vorrebbero portare a termine il lavoro in modo rapido e indolore. Molti però si sono adattati a cercare soluzioni all’ultimo minuto, dimenticando che le azioni vincenti sono quelle che richiedono di gestire le minacce emergenti sin dall’inizio con una attenta preparazione.

    Altri tipi di primi soccorritori vivono secondo queste regole. I vigili del fuoco preferirebbero non combattere gli incendi e si dedicano in modo accurato alla prevenzione degli stessi. Il nostro medico ci esorterà a seguire una dieta alimentare e una qualunque attività sportiva oggi per prevenire interventi chirurgici in futuro.

    Che si tratti di qualcosa di semplice come indossare la cintura di sicurezza in auto o di qualcosa di più serio come arrestare il cambiamento climatico, la prevenzione è sempre meglio di una cura drammatica. Quest’ultima tende a essere dolorosa, con danni collaterali. Noi di Sentinel One ci chiediamo, allora, cosa spinge gli operatori del SOC ad adottarla?

    L’aumento della sindrome dell’eroe nei SOC

    I Security Operation Center danno ancora la priorità all’interazione umana in tutte le fasi della risposta agli incidenti. Molti SOC diffidano degli strumenti automatizzati come i software antivirus, considerandoli generici e inefficaci contro gli attacchi mirati. Questo perché si concentrano sugli incidenti in cui gli strumenti di sicurezza hanno fallito piuttosto che sulle aree in cui i tool sono stati di aiuto.

    Accecati da questo pregiudizio, i Security Operation Center spesso usano operatori umani per fare ciò che un computer avrebbe potuto eseguire in autonomia. Evitano l’automazione, anche se questa può assicurare innumerevoli benefici in termini di velocità di esecuzione.

    Gli effetti negativi della sindrome dell’eroe

    Questa antipatia per gli strumenti software non significa che i SOC smettano di usarli del tutto. Invece, prestano meno attenzione al software in uso utilizzando solo una parte delle funzionalità.

    Per esempio, nelle mani di un tecnico diffidente, uno strumento di rilevamento e risposta degli endpoint (EDR) diventa poco più di un registratore di volo, relegato a raccogliere dati piuttosto che uno strumento automatico per individuare e neutralizzare le tossine digitali. Tali strumenti possono certamente generare un elevato volume di dati se lo si desidera, ma come mezzo, non come fine. Invece di usare i dati degli strumenti per affrontare le minacce immediate, gli analisti li usano analiticamente per perfezionare il loro approccio futuro, trascurando così la funzionalità principale dello strumento.

    Un’ambivalenza verso l’automazione spesso impedisce anche a un Security Operation Center di sviluppare una strategia di strumenti coesiva. Invece, acquista gli strumenti come dispositivi che generano dati, duplicando le funzionalità del software in alcune aree mentre lascia lacune altrove. Il risultato è un uso inefficiente del budget, in cui si paga troppo per le metriche che possono accecare gli analisti piuttosto che aiutarli.

    Non riuscire a trarre pieno vantaggio da questi strumenti lascia gli analisti in una posizione difficile. Si perdono le piccole cose che potrebbero essere risolte facilmente con un’azione relativamente semplice. Questi piccoli eventi alla fine diventano incidenti, e se ancora non affrontati a volte crescono in vere e proprie emergenze. Quando gli analisti prestano attenzione a quelle luci rosse lampeggianti, è troppo tardi: devono prendere misure drastiche che colpiscono il business.

    Il panorama della cybersecurity si è evoluto al punto che non possiamo più permetterci di barcollare tra i drammi. Gli attaccanti stanno diventando sempre più proattivi. I compromessi moderni potrebbero essere ancora in parte manuali, ma gli avversari stanno automatizzando ogni giorno di più la catena di attacco. Questo rende la prevenzione e le risposte tempestive ancora più importanti.

    Tempi per un ripensamento dei SOC

    La mitigazione delle minacce informatiche dovrebbe essere tutt’altro che drammatica. Dovrebbe essere ponderata, preventiva e, quando funziona bene, in gran parte invisibile.

    I SOC possono agire ora per modificare il loro approccio e diventare più proattivi. Questo inizia con il rilevamento e la mitigazione delle minacce in anticipo, che a sua volta significa adottare un approccio più ponderato alle minacce emergenti. Questo approccio dovrebbe essere breve, efficiente e chirurgico. Piuttosto che prolungare un incidente per saperne di più, gli analisti del SOC possono renderlo innocuo attraverso un contenimento rapido, semplice e tempestivo.

    I SOC possono utilizzare strumenti automatizzati sia per rilevare queste minacce emergenti che per contenerle con un intervento umano minimo. La chiave per questo è una piattaforma ben integrata con strumenti che comunicano in un formato comune e che si completano a vicenda. Quanto più strategica è la progettazione degli strumenti e la modalità di approvvigionamento di un SOC, tanto più sarà una risorsa preziosa durante il processo di risposta agli incidenti, dalle prime fasi in poi.

    Gli eroi lavorano in modo più intelligente, non più difficile

    Questo significa che gli specialisti devono rinunciare al loro status di eroi? Niente affatto. Usando l’automazione per i compiti manuali e ripetitivi, possono liberare il loro tempo per attività di alto valore. C’è una reale possibilità per gli analisti di diventare detective, concentrandosi sulla caccia alle minacce basata su ipotesi che richiede abilità e intuizione.

    Gli analisti che imparano ad abbracciare gli strumenti automatizzati possono sostituire i compiti banali con altre attività maggiormente creative. Con un approccio più maturo e di maggior fiducia negli strumenti adottati, i SOC possono diventare i nostri eroi della sicurezza informatica per molto più di un giorno.

     

    Jan Tietze Security Operation Center Sentinel One SOC
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.