• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La threat Intelligence trasforma la strategia aziendale
    • Automazione e AI: il binomio che garantisce produttività e compliance
    • Il rischio di terze parti è reale. È il business a pagarne il prezzo
    • Ransomware inarrestabile: i tentativi di attacco aumentano del 146%
    • Cyber resilienza e NIS 2: trasformare l’obbligo in occasione
    • Cybersecurity: è tempo di pensare a una nuova strategia
    • Dell Automation Platform: nuove soluzioni di automazione per rendere la semplicità IT una realtà
    • CISO-as-a-Service: un servizio di cybersecurity flessibile e continuo
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»La threat Intelligence trasforma la strategia aziendale

    La threat Intelligence trasforma la strategia aziendale

    By Redazione LineaEDP08/09/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky spiega come la threat intelligence stia evolvendo da semplice operazione tecnica a elemento chiave per la resilienza e la crescita aziendale

    threat-intelligence

    Oggi, il rilevamento delle minacce informatiche non è più solo uno dei tanti vantaggi competitivi, ma un’esigenza fondamentale. Ciò che contraddistingue le aziende leader è la loro capacità di trasformare i dati grezzi relativi alle minacce in informazioni utili che influenzano le decisioni nel mondo reale, dagli investimenti IT all’espansione sul mercato. Kaspersky analizza come la threat intelligence (TI) stia evolvendo da una semplice operazione tecnica a un elemento chiave per la resilienza e la crescita aziendale.

    Threat intelligence strategica: alcuni esempi pratici

    La threat intelligence strategica consente una comprensione complessiva dell’evoluzione dei rischi. Si basa su tendenze, approfondimenti geopolitici, motivazioni degli attori delle minacce e informazioni specifiche di settore per aiutare dirigenti e membri del consiglio di amministrazione a contestualizzare le minacce all’interno del loro ambiente aziendale. Questa maggiore visibilità consente alle aziende di valutare non solo “cosa” sono le minacce, ma anche “perché” sono importanti, identificando i rischi più inclini a impattare su operazioni, reputazione e conformità.

    Supponiamo che la vostra azienda stia pianificando di espandere le proprie attività in una nuova regione, ma che le informazioni strategiche sulle minacce abbiano rivelato che attori sponsorizzati da stati prendono attivamente di mira i sistemi e le infrastrutture delle aziende straniere. Queste informazioni devono essere tenute in considerazione nella scelta della regione e nella valutazione del rischio di compromissione e perdite finanziarie.

    Un altro esempio: la threat intelligence rivela che uno dei principali fornitori di componenti della vostra azienda opera in una regione in cui si registra un aumento delle attività degli hacker attivisti. La vostra strategia potrebbe quindi essere quella di diversificare i fornitori in anticipo, assicurandovi che le forniture non subiscano ritardi a causa di attacchi informatici di matrice politica.

    In entrambi i casi, la threat intelligence strategica dimostra il suo valore nell’influenzare decisioni di business e nel proteggere da rischi informatici nascosti.

    La classificazione dei rischi  

    La threat intelligence è particolarmente utile nella classificazione dei rischi in base alla priorità. Non tutte le minacce sono uguali e non tutte le vulnerabilità richiedono un intervento immediato. La threat intelligence strategica consente ai decision maker di concentrare le risorse dove sono più necessarie, fornendo una spiegazione più chiara per gli investimenti e le risposte. Aiuta la leadership a rispondere a domande fondamentali quali: dove è maggiore la nostra esposizione? Qual è la nostra propensione al rischio? Quali sono gli scenari più probabili e quali sono gli effetti di secondo o terzo livello in caso si verificassero?

    Ad esempio, l’applicazione della threat intelligence strategica aiuta a classificare le vulnerabilità in base alla probabilità di sfruttamento nel settore di un’azienda piuttosto che al semplice punteggio CVSS (Common Vulnerability Scoring System): questo consente di applicare patch a un numero inferiore di sistemi senza aumentare il rischio, liberando tempo per il team IT e riducendo i costi di downtime. La TI strategica può semplificare la gestione delle vulnerabilità, riducendo i costi di aggiornamento di almeno il 60% e abbassando sia i costi di manodopera che quelli di interruzione dell’attività.

    Inoltre, le informazioni fornite dalla threat intelligence strategica svolgono un ruolo decisivo nella revisione e nel perfezionamento dell’architettura di sicurezza. Con l’evoluzione rapida delle tattiche, delle tecniche e delle procedure dei cybercriminali, l’intelligence strategica influenza le scelte di progettazione a livello strutturale, supportando le decisioni relative alla network segmentation, alla governance dei dati e ai requisiti dei tool a lungo termine. Aiuta i CISO (Chief Information Security Officer) e gli sviluppatori a garantire che le loro difese non solo siano tecnicamente valide, ma anche compatibili con le minacce emergenti.

    Policies e procedure prioritarie

    Le stesse informazioni vengono utilizzate per lo sviluppo di policy e procedure di sicurezza. Anziché affidarsi a modelli generici, le aziende possono personalizzare la propria gestione in base alle minacce specifiche del proprio settore o della propria regione. Questo porta a policy più appropriate, applicabili e impattanti, basate non su timori o ipotesi, ma su prove concrete delle minacce esistenti.

    Sapere che il profilo aziendale è esposto a determinate minacce può aiutare a ottimizzare la spesa per la sicurezza informatica, evitando di subire attacchi hacker. Nel perfezionare le soluzioni di sicurezza informatica implementate, la threat intelligence può rivelare che diversi strumenti molto costosi sono focalizzati su minacce che non hanno mai colpito un determinato settore aziendale. Con questa consapevolezza, è possibile eliminare gli strumenti che si sovrappongono, risparmiando una notevole quantità di denaro e reinvestendo in difese più pertinenti al profilo di minaccia dell’azienda.

    Un caso reale di ottimizzazione dei costi determinato dalla threat intelligence strategica riguarda un’azienda alle prese con i propri feed di indicatori di compromissione (IoC) che generavano il 90% di falsi positivi. Grazie alla TI, l’azienda ha individuato che i feed IoC erano obsoleti e irrilevanti per la propria regione e il proprio settore. L’azienda ha quindi cambiato fornitore, passando ad uno specializzato nella TI personalizzata e con una copertura più ampia nella regione e nel settore dell’azienda. Ha ridotto del 30% i tempi di elaborazione del centro operativo di sicurezza, il che ha consentito di non dover assumere ulteriori analisti quell’anno.  La threat intelligence strategica favorisce anche la preparazione aziendale, identificando le lacune nella consapevolezza, nella preparazione e nelle capacità del personale. Guida le priorità di formazione e le esercitazioni teoriche, assicurando che i dipendenti siano in grado di riconoscere le minacce e di rispondere in modo deciso, non solo reattivo. In questo senso, l’intelligence diventa un motore non solo di miglioramento tecnico, ma anche di resilienza culturale.

    Infine, la threat intelligence strategica supporta un processo completo di gestione dei rischi. È alla base del modeling delle minacce, della pianificazione degli scenari e delle valutazioni dei rischi esecutivi, consentendo confronti proattivi sui trade-off dei rischi e sulle strategie di mitigazione. Con queste basi, la sicurezza informatica non è più una funzione isolata, ma diventa parte integrante della pianificazione dei rischi aziendali e della continuità operativa.

    cyber threat intelligence cybersecurity Kaspersky
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Automazione e AI: il binomio che garantisce produttività e compliance

    08/09/2025

    Il rischio di terze parti è reale. È il business a pagarne il prezzo

    08/09/2025

    Ransomware inarrestabile: i tentativi di attacco aumentano del 146%

    08/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La threat Intelligence trasforma la strategia aziendale

    08/09/2025

    Il rischio di terze parti è reale. È il business a pagarne il prezzo

    08/09/2025

    Ransomware inarrestabile: i tentativi di attacco aumentano del 146%

    08/09/2025

    Cyber resilienza e NIS 2: trasformare l’obbligo in occasione

    08/09/2025
    Report

    Il settore energy e il grande potenziale dell’Intelligenza Artificiale

    04/09/2025

    AI sempre più presente nelle aziende italiane

    03/09/2025

    IA Generativa sempre più presente nel settore finanziario

    02/09/2025

    L’innovazione premia: +2,4% di rendimento annuo per le aziende più avanzate

    27/08/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.