• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Perché nella security l’automazione da sola non basta

    Perché nella security l’automazione da sola non basta

    By Redazione LineaEDP30/10/20196 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye

    Fare di più con meno sforzo. Questo è un desiderio semplice e chiaro. Tuttavia le operazioni di sicurezza non rientrano in questa categoria… oppure sì?

    È possibile realizzarlo in termini pratici senza interferire con la postura di sicurezza di un’azienda e, soprattutto, senza causare problemi?

    La prima cosa su cui puntare è sull’automazione, codificando le azioni essenziali di base e sfruttandole con processi ripetibili e adattabili, limitando l’interazione umana ai soli compiti che non hanno la possibilità di essere automatizzati.

    Dove iniziare quindi?

    Il primo punto è essere consapevoli che non tutti gli eventi di security hanno la medesima importanza e, sebbene alcuni non siano importanti oggi, potrebbero diventare critici in futuro. Ci deve pertanto essere una possibilità per rivedere attivamente tutto ciò che è avvenuto, più volte al giorno, ogni singolo giorno.

    «Tutte le figure che si occupano di cyber security a livello aziendale conoscono questi principi, ma il problema giunge quando si cerca di capire come si possa realizzare un compito che sembra essere in teoria così impegnativo», dichiara Gabriele Zanoni, Consulting Systems Engineer di FireEye.

    Anche se le aziende avessero la possibilità di assumere moltissime persone, tutte altamente qualificate, per esaminare gli allarmi e i log e valutare le priorità di ogni evento di sicurezza, questo non permetterebbe comunque di “fare di più con meno sforzo”, ma il contrario, di “fare di meno con molto di più”. Questo approccio infatti non permette di scalare e porta a un accumulo di eventi/allarmi non analizzati e/o non classificati a causa delle loro elevata quantità.

    Un modo più semplice ed efficiente per realizzare questo obiettivo è quello di automatizzare il più possibile le procedure applicando filtri basati su informazioni di intelligence che permettano di prendere delle decisioni. Questa tipologia di filtri permette di classificare certi eventi in arrivo dalle diverse sorgenti e di creare una logica codificabile per la loro gestione. Migliore è la qualità dell’intelligence codificata all’interno di questi fitri che lavorano in background e migliore sarà la capacità di guidare in modo chiaro le successive logiche.

    Le logiche vengono così poi applicate agli eventi di security in modo tale che la portata degli eventi si riduca a quelli che sono più rilevanti.

    Queste logiche automatizzate possono essere eseguite e applicate con regolarità durante l’arco della giornata, ad esempio ogni volta che sono disponibili nuove informazioni aggiornate sulle minacce, creando così un processo adattabile e sempre rilevante per i diversi ambienti, anche se le minacce dovessero evolversi.

    Per sfruttare appieno le informazioni di intelligence e renderle spendibili in un dato ambiente è necessario determinare quali siano le tipologie di dati che vengono forniti, per verificarne la loro compatibilità e conseguentemente il loro utilizzo.

    «Questo approccio nell’uso della threat intelligence ha uno specifico perimetro ben delimitato in quanto ci sono solo un numero finito di report di intelligence pubblicati ogni giorno», aggiunge Zanoni.

    Risolvere questo problema è a misura d’uomo: un analista ben formato ha la possibilità di esaminare il contenuto dei report di intelligence sulle minacce e valutare rapidamente quali sono quelle applicabili all’ambiente aziendale e verificare se esistano già sistemi o regole a protezione dell’azienda per quella determinata minaccia. Ad esempio, l’analista valuterà se un certo report relativo a un minaccia descriva una minacce reale, teorica o se esista un exploit per sfruttarla. Se è teorica e senza alcun exploit potrebbe essere possibile non agire nell’immediato e continuare a monitorare eventuali cambiamenti. Potrebbe quindi non essere possibile o necessario installare una patch urgente e non vi sarà bisogno di fermare i sistemi produttivi. Nel caso in cui la minaccia abbia un exploit il quesito chiave diventerà: “Esiste già una regola di detection o una signature per questo? È già stata implementata nell’ambiente?”. Se è già presente una firma e questa viene distribuita in modo corretto potrebbe essere possibile non agire anche in questo caso e verificare semplicemente che i sistemi di prevenzione siano attivi ed efficaci.

    A volte, invece, le minacce sono nuove e non ci sono protezioni disponibili. In questi casi andare alla ricerca di tutti gli artefatti relativi a una minaccia potrebbe generare un alto numero di falsi e i risultati potrebbero non essere utilizzabili e le automatizzazioni create potrebbero dare solo risposte parziali.

    «A questo punto l’attribuzione e la comprensione delle motivazioni di un attaccante fa la differenza. È necessario scoprire chi è la fonte della minaccia, qual è il suo obiettivo e perché», aggiunge Zanoni.

    I report di intelligence sulle minacce che includano queste informazioni sono rari e averli a disposizione è un vantaggio notevole in quanto forniscono informazioni contestuali ulteriori che possono essere utilizzate per affinare la ricerca delle tracce di una minaccia, anche se queste sono “nascoste” all’interno di moltissimi eventi.

    Ad esempio, sapere che una minaccia proviene da un certo gruppo di attaccanti specifico (e.g. un gruppo con la finalità di ottenere un vantaggio economico) e che l’intento di questo gruppo è tipicamente quello di rubare le credenziali di accesso utilizzate per i sistemi finanziari significa che l’ambito dell’indagine potrebbe focalizzarsi e includere i log di autenticazione dei sistemi finanziari tipicamente presi di mira.

    Le organizzazioni avranno così la possibilità di effettuare una revisione delle transazioni finanziarie avvenute nel periodo di tempo associato per garantire che non si sia verificata alcuna anomalia. Questa analisi da più angolazioni su una minaccia è possibile solo quando viene fornito un contesto completo per ogni minaccia.

    Un altro modo di utilizzare l’intelligence è tenere traccia di quale gruppo abbia attaccato in passato le diverse organizzazioni (magari nello stesso segmento di mercato) e di quello che stava cercando. Qualsiasi nuovo report di intelligence sulle minacce che indichi i comportamenti di questo gruppo diventerà quindi una priorità e potrà essere poi riportato al Board per aiutare nella comprensione di cosa significhi per l’organizzazione e permettendo di identificare così le aree critiche che possono richiedere investimenti aggiuntivi per essere protette adeguatamente.

    «Le organizzazioni si trovano sempre di fronte alla sfida di fornire un valore aggiunto diventando allo stesso tempo più efficienti», conclude Zanoni. «La chiave per raggiungere questo obiettivo è essere più efficaci in tutto quello che viene attuato, automatizzando il più possibile e focalizzando il capitale umano sulle attività che più ne beneficiano».

     

     

    automazione FireEye security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.