• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Oracle Red Bull Racing adotta la suite Oracle Fusion Cloud
    • Intelligenza Artificiale al centro delle operazioni IT
    • Innovazione e digitalizzazione leve di crescita strategiche
    • PMI verso l’innovazione con Storage-as-a-Service e SLA livello enterprise
    • Threat Report di ESET: l’ascesa di ClickFix e le nuove minacce del 2025
    • IHG Hotels & Resorts porta la guest experience ai massimi livelli con Equinix
    • Red Hat In-Vehicle Operating System: il sistema operativo open source che rivoluziona l’automotive
    • Low-code e AI migliorano il lavoro dei developers
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Da problema a strategia: le nuove difese contro i cyber attacks

    Da problema a strategia: le nuove difese contro i cyber attacks

    By Redazione LineaEDP18/02/2020Updated:18/02/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nell’era della digitalizzazione, occorre acquisire consapevolezza che oi cyberattack accaadono. E’ solo questione di come e quando.

    A cura di Lantech Longwave – Business Unit Security

    Nell’era della digitalizzazione, in cui internet, dispositivi mobili, smart working, IoT, applicazioni cloud, etc. la fanno da padrona, non si parla più di probabilità dell’essere vittime di un attacco informatico. Le architetture, le tecnologie e le minacce stesse si sono evolute, così come l’idea che la prevenzione non possa essere considerata un meccanismo di difesa totalmente affidabile: cyber attacks happen!

    Proprio partendo da questo concetto diventa inevitabile per le aziende armarsi di strumenti, persone e tecnologie che consentano agli analisti di sicurezza di avere evidenza di eventuali infezioni pressochè in tempo reale, mettendo in campo azioni di containment & remediation nel minor tempo possibile.

    L’oggetto del desiderio di un’analista, nella realtà attuale, è rappresentato da tutto ciò che possa essere il più fruibile, semplice, intuitivo ed immediato possibile, perché come Cisco stessa afferma: gli analisti non hanno tempo di apprendere nuovi tool! E lo stesso concetto può essere esteso a chiunque operi nel settore IT, dagli utenti finali, ai sistemisti, agli IT admin e ai Vendor stessi, perché di fronte ad un incidente di sicurezza, tutti noi diventiamo un po’ analisti!

    Consapevoli del “problema security”, della necessità di dover eseguire investigazioni di IoC in maniera proattiva e frequente, dell’alto numero di tecnologie in gioco e di eventi identificati che devono essere correlati ed analizzati, diventa sempre più forte un concetto di Security that works together!

    E Cisco Threat Response è la risposta a questa necessità, quale piattaforma centralizzata di visibility, investigation, response ed incident management in grado di correlare le evidenze provenienti dalle singole piattaforme ed agire quale cruscotto unico per pilotare le azioni di enforcement e remediation verso le soluzioni di management dedicate.

    Non più un evento singolo e delocalizzato come punto di partenza di un processo di investigazione, quanto più una correlazione di IoC (es. informazioni di contesto e di settore, hash, feeds di intelligence, behavioural analytics, …) in un solo pannello all’interno del quale operatori del SOC, analisti di sicurezza o chiunque esegua attività di analisi ed investigazione su eventi di security sia in grado di avere visibilità a 360°, completa e retrospettiva, su ciò che è accaduto all’interno dell’infrastruttura di riferimento.

    Parliamo di una soluzione che cerca di far coesistere al suo interno necessità in contrapposizione tra loro: tante tecnologie in gioco e tempi brevi di gestione. Per ridurre al minimo i processi di analisi ed investigazione, CTR integra in un unico pannello feeds esterni di threat intelligence e log interni generati da utenti, device e sistemi che caratterizzano l’infrastruttura di riferimento. Questa integrazione permette l’esecuzione di attività di remediation direttamente dal cruscotto CTR, in termini di quarantena dei Client, limitazione di accesso verso IP malevoli o blocco di domini e-mail sospetti, integrando nativamente soluzioni Cisco Securit e portali di intelligence (es. Talos, Virus Total, etc.). La soluzione è in grado inoltre di interfacciarsi con alcune soluzioni SIEM e SOAR per le quali sono disponibili open API.

    L’output delle attività di investigazione viene poi rappresentato in grafici relazionali, intuitivi ed efficaci.

    Di fronte all’alto numero di potenzialità riunite in unico cruscotto, sorge spontaneo il pensiero in termini economici: chissà quanto costerà?! Ulteriore ed incredibile (!!!) punto di forza è rappresentato dal fatto che in realtà, l’accesso a CTR è gratuito per i clienti che hanno scelto almeno una delle soluzioni Cisco Security, tra cui:

    La piattaforma è efficace già nel caso in cui sia presente un’unica soluzione Cisco Security, ma trova massima espressione tante più sono le tecnologie convergenti in campo, permettendo di beneficiare appieno delle funzionalità di correlazione e management integrate.

    A global and local Intelligence focused security

    Security controls are only as effective as the quality of the intelligence they take action upon.

    E proprio perché è la qualità dell’intelligence a disposizione di una tecnologia, a definirne l’efficacia, il core alla base di CTR è rappresentato dall’integrazione di 2 tipologie di fonti: da un lato troviamo feeds esterni, quali in primo luogo IoC provenienti da Talos, Virus Total, etc., dall’altro logs interni rappresentati da controlli di sicurezza (AMP, Firepower, Umbrella, Email Security e Stealthwatch) ed informazioni di contesto, il tutto all’interno di un’unica soluzione.

    Let’s make security easy

    Ma come cambia la quotidianità di un’analista con CTR?

    Infine la vista aggregata da diverse fonti, unita alla possibilità di coordinare le azioni di remediation direttamente dalla console di CTR, permettono di incontrare l’esigenza di rispondere velocemente e con la maggior efficacia ad un incident

    Ma in conclusione all’articolo, la domanda forse più ovvia e scontata è riconducibile a: perché proprio Cisco e perché proprio CTR?

    Quello che ha da sempre attratto una realtà di System Integrator, come Lantech Longwave, è la maturità dimostrata da Cisco, quale Vendor in grado di offrire un portafoglio di offerta completo in relazione ai vettori di attacco più comuni, in una realtà orientata sempre di più nell’ottica della Security Integrata, dotata di piattaforme di management centralizzate e soluzioni fruibili ai diversi livelli di utenti, che siano essi guru, nerd, smanettoni o manager!

    Ecco che in quest’ottica di Security a 360° appare più chiaro il titolo iniziale, slogan di Cisco, sposato da Lantech Longwave, nell’introduzione a CTR: Security must work together because cyber attacks happen!

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Threat Report di ESET: l’ascesa di ClickFix e le nuove minacce del 2025

    27/06/2025

    Strumenti di AI falsi: un rischio per le PMI

    26/06/2025

    Singularity AI SIEM di SentinelOne disponibile sul Marketplace AWS

    25/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Threat Report di ESET: l’ascesa di ClickFix e le nuove minacce del 2025

    27/06/2025

    Strumenti di AI falsi: un rischio per le PMI

    26/06/2025

    Singularity AI SIEM di SentinelOne disponibile sul Marketplace AWS

    25/06/2025

    Sicurezza Informatica: di chi è la responsabilità?

    25/06/2025
    Report

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025

    PMI: l’adozione dell’IA è “work in progress”

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.