• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Come e perché i SOC devono diventare più proattivi

    Come e perché i SOC devono diventare più proattivi

    By Redazione LineaEDP30/03/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jan Tietze, Security Director EMEA di Sentinel One, auspica un’evoluzione in chiave automazione per i Security Operation Center (SOC)

    In media, gli analisti di un Security Operation Center (SOC) iniziano a prestare attenzione alle minacce, quando l’attacco è già in corso, delineando un comportamento che può essere definito come “sindrome dell’eroe”.

    Nell’immaginario collettivo, infatti, il termine eroe evoca un guerriero valoroso e la figura centrale attorno alla quale ruota uno specifico evento drammatico. Sfortunatamente questa definizione è stata male interpretata dai SOC generando, di conseguenza, un effetto controproducente per la cybersecurity.

    Questo approccio non è intenzionale e, come tutti, vorrebbero portare a termine il lavoro in modo rapido e indolore. Molti però si sono adattati a cercare soluzioni all’ultimo minuto, dimenticando che le azioni vincenti sono quelle che richiedono di gestire le minacce emergenti sin dall’inizio con una attenta preparazione.

    Altri tipi di primi soccorritori vivono secondo queste regole. I vigili del fuoco preferirebbero non combattere gli incendi e si dedicano in modo accurato alla prevenzione degli stessi. Il nostro medico ci esorterà a seguire una dieta alimentare e una qualunque attività sportiva oggi per prevenire interventi chirurgici in futuro.

    Che si tratti di qualcosa di semplice come indossare la cintura di sicurezza in auto o di qualcosa di più serio come arrestare il cambiamento climatico, la prevenzione è sempre meglio di una cura drammatica. Quest’ultima tende a essere dolorosa, con danni collaterali. Noi di Sentinel One ci chiediamo, allora, cosa spinge gli operatori del SOC ad adottarla?

    L’aumento della sindrome dell’eroe nei SOC

    I Security Operation Center danno ancora la priorità all’interazione umana in tutte le fasi della risposta agli incidenti. Molti SOC diffidano degli strumenti automatizzati come i software antivirus, considerandoli generici e inefficaci contro gli attacchi mirati. Questo perché si concentrano sugli incidenti in cui gli strumenti di sicurezza hanno fallito piuttosto che sulle aree in cui i tool sono stati di aiuto.

    Accecati da questo pregiudizio, i Security Operation Center spesso usano operatori umani per fare ciò che un computer avrebbe potuto eseguire in autonomia. Evitano l’automazione, anche se questa può assicurare innumerevoli benefici in termini di velocità di esecuzione.

    Gli effetti negativi della sindrome dell’eroe

    Questa antipatia per gli strumenti software non significa che i SOC smettano di usarli del tutto. Invece, prestano meno attenzione al software in uso utilizzando solo una parte delle funzionalità.

    Per esempio, nelle mani di un tecnico diffidente, uno strumento di rilevamento e risposta degli endpoint (EDR) diventa poco più di un registratore di volo, relegato a raccogliere dati piuttosto che uno strumento automatico per individuare e neutralizzare le tossine digitali. Tali strumenti possono certamente generare un elevato volume di dati se lo si desidera, ma come mezzo, non come fine. Invece di usare i dati degli strumenti per affrontare le minacce immediate, gli analisti li usano analiticamente per perfezionare il loro approccio futuro, trascurando così la funzionalità principale dello strumento.

    Un’ambivalenza verso l’automazione spesso impedisce anche a un Security Operation Center di sviluppare una strategia di strumenti coesiva. Invece, acquista gli strumenti come dispositivi che generano dati, duplicando le funzionalità del software in alcune aree mentre lascia lacune altrove. Il risultato è un uso inefficiente del budget, in cui si paga troppo per le metriche che possono accecare gli analisti piuttosto che aiutarli.

    Non riuscire a trarre pieno vantaggio da questi strumenti lascia gli analisti in una posizione difficile. Si perdono le piccole cose che potrebbero essere risolte facilmente con un’azione relativamente semplice. Questi piccoli eventi alla fine diventano incidenti, e se ancora non affrontati a volte crescono in vere e proprie emergenze. Quando gli analisti prestano attenzione a quelle luci rosse lampeggianti, è troppo tardi: devono prendere misure drastiche che colpiscono il business.

    Il panorama della cybersecurity si è evoluto al punto che non possiamo più permetterci di barcollare tra i drammi. Gli attaccanti stanno diventando sempre più proattivi. I compromessi moderni potrebbero essere ancora in parte manuali, ma gli avversari stanno automatizzando ogni giorno di più la catena di attacco. Questo rende la prevenzione e le risposte tempestive ancora più importanti.

    Tempi per un ripensamento dei SOC

    La mitigazione delle minacce informatiche dovrebbe essere tutt’altro che drammatica. Dovrebbe essere ponderata, preventiva e, quando funziona bene, in gran parte invisibile.

    I SOC possono agire ora per modificare il loro approccio e diventare più proattivi. Questo inizia con il rilevamento e la mitigazione delle minacce in anticipo, che a sua volta significa adottare un approccio più ponderato alle minacce emergenti. Questo approccio dovrebbe essere breve, efficiente e chirurgico. Piuttosto che prolungare un incidente per saperne di più, gli analisti del SOC possono renderlo innocuo attraverso un contenimento rapido, semplice e tempestivo.

    I SOC possono utilizzare strumenti automatizzati sia per rilevare queste minacce emergenti che per contenerle con un intervento umano minimo. La chiave per questo è una piattaforma ben integrata con strumenti che comunicano in un formato comune e che si completano a vicenda. Quanto più strategica è la progettazione degli strumenti e la modalità di approvvigionamento di un SOC, tanto più sarà una risorsa preziosa durante il processo di risposta agli incidenti, dalle prime fasi in poi.

    Gli eroi lavorano in modo più intelligente, non più difficile

    Questo significa che gli specialisti devono rinunciare al loro status di eroi? Niente affatto. Usando l’automazione per i compiti manuali e ripetitivi, possono liberare il loro tempo per attività di alto valore. C’è una reale possibilità per gli analisti di diventare detective, concentrandosi sulla caccia alle minacce basata su ipotesi che richiede abilità e intuizione.

    Gli analisti che imparano ad abbracciare gli strumenti automatizzati possono sostituire i compiti banali con altre attività maggiormente creative. Con un approccio più maturo e di maggior fiducia negli strumenti adottati, i SOC possono diventare i nostri eroi della sicurezza informatica per molto più di un giorno.

     

    Jan Tietze Security Operation Center Sentinel One SOC
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.