• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cronologia delle partite di Christian Pulisic
    • SB Italia si trasforma in Havant
    • Quantum computing: governare oggi una rivoluzione che impatterà il futuro
    • Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment
    • Wolters Kluwer lancia in Italia Libra by Wolters Kluwer
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»SOC: ecco perché sono così importanti

    SOC: ecco perché sono così importanti

    By Redazione LineaEDP10/10/20244 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Eric Herzog di Infinidat spiega l’importanza dell’integrazione dei Security Operation Center (SOC) all’intermo dei sistemi IT aziendali

    SOC

    Secondo Eric Herzog, CMO di Infinidat, l’integrazione di funzionalità di cyber storage automatizzate nei Security Operation Center (SOC) garantisce una resilienza informatica più dinamica dell’infrastruttura di storage, nonché dell’intero data center. Scopriamo di più in questo articolo.

    Buona lettura!

    L’importanza dell’integrazione del Security Operation Center (SOC) nei sistemi IT dell’azienda

    In caso di attacco informatico, la procedura è precisa e va rispettata alla lettera: i responsabili dello storage vengono contattati dal team di sicurezza al minimo segnale di una possibile minaccia e devono entrare immediatamente in azione per proteggere l’operatività e i dati sensibili dell’azienda. In questa fase il tempo è più che prezioso, minuti e secondi persi nel passaggio di consegne mettono a repentaglio l’azienda.

    Porre le domande giuste, focalizzarsi sull’obiettivo e rimanere concentrati sul risultato devono essere le priorità del responsabile dello storage che deve essere in grado di proteggere l’infrastruttura. La risposta alle minacce sarà abbastanza veloce da garantire snapshot di tutti i dati, in modo che possano essere recuperati rapidamente dopo un attacco ransomware o un altro tipo di attacco malware? Con la sicurezza dei dati in gioco, come è possibile assicurare il rapido ripristino di copie note e valide?

    Senza un processo automatizzato che permetta di acquisire snapshot immutabili dei dati prima che vengano crittografati, corrotti o presi in ostaggio da un attacco ransomware, un approccio reattivo, con ogni probabilità, risulterà troppo lento e complesso. Gli attacchi generalmente sono talmente veloci che anche la perdita di pochi secondi può fare una differenza significativa nella capacità di un’azienda di resistere e riprendersi da un cyber attacco.

    Cosa si può fare?

    L’integrazione di funzionalità di cyber storage automatizzate nei Security Operation Center (SOC) è la chiave per una resilienza informatica più dinamica dell’infrastruttura di storage, nonché dell’intero data center. I responsabili dello storage hanno, quindi, bisogno di valutare e comprendere nel modo più approfondito possibile i SOC e di come legarsi ad essi possa aiutare significativamente l’infrastruttura di storage nel bel mezzo di un inevitabile attacco informatico.

    Un SOC è progettato per garantire alle aziende capacità più coordinate ed efficaci per il rilevamento e la risposta alle minacce, nonché per la loro prevenzione. Lo storage deve essere strettamente integrato in una strategia SOC, in quanto quest’ultimo permette davvero di unificare tutte le tecnologie di sicurezza informatica, incluse le emergenti tecnologie di resilienza informatica. Potrebbe essere considerato come una forma di orchestrazione. Inoltre, grazie alle innovazioni tecnologiche, le capacità di storage cyber-resilienti possono aiutare a ridurre la finestra delle minacce.

    Come molti professionisti IT sanno, un SOC è dedicato al monitoraggio dell’intera infrastruttura IT dell’azienda, sette giorni su sette, 24 ore al giorno, 365 giorni all’anno. Questo dovrebbe permettergli di rilevare e rispondere, in tempo reale, a qualsiasi incidente relativo alla sicurezza e ciò permette all’IT di analizzare continuamente i dati sulle minacce.

    Cosa accadrebbe se fosse possibile definire un trigger che permetta al cyber storage di reagire in modo proattivo nel caso in cui si verifichi un incidente legato alla sicurezza?

    Il team di sicurezza può inserire tutte le informazioni relative alle operazioni di sicurezza all’interno di una griglia di enterprise storage intelligence per creare trigger più sensibili, che spesso sfuggono alle tecnologie e alle tecniche esistenti. Per i fornitori di soluzioni IT la capacità di automatizzare gli snapshot e il percorso dei dati è fondamentale per un tempestivo rilevamento e un veloce ripristino informatico, in modo da ridurre al minimo le preoccupazioni e gli effetti anche degli attacchi più feroci e ingannevoli messi in atto dai criminali informatici.

    Le aziende hanno bisogno di una protezione automatizzata, che utilizzi trigger definiti dai team di sicurezza sulla base degli incidenti informatici e delle alterazioni appena rilevabili, che richiedono una scansione più approfondita dell’infrastruttura IT.

    È, quindi, necessaria una capacità di cyber storage in grado di gestire l’acquisizione automatica di snapshot immutabili dei dati, alla velocità di elaborazione, per stare al passo con gli attacchi informatici e creare un dominio informatico che impedisca la proliferazione di dati corrotti.

    Inoltre, la soluzione di protezione informatica automatizzata deve integrarsi facilmente negli ambienti SOC per aggiungere nuove ed elevate funzionalità di sicurezza agli strumenti già a disposizione del team di Infosec nell’infrastruttura di sicurezza. Questo consente un monitoraggio più dinamico, che accelera la risposta nel caso si verifichi un problema informatico, e permette una connessione tra il monitoraggio degli incidenti di sicurezza (l’evento) ed il contenuto dello storage principale: i dati (il risultato).

    L’integrazione di uno storage cyber-resiliente nel SOC permette di fare un passo avanti rispetto alle infrastrutture di storage tradizionali e di rimodellare l’infrastruttura IT per contrastare gli attuali vettori di attacchi informatici emergenti e i metodi più sofisticati di infiltrazione basati sull’AI, progettati appositamente per infliggere ingenti danni alle imprese. È giunto, quindi, il momento di integrare un SOC con l’infrastruttura di storage.

    di Eric Herzog, CMO di Infinidat

    cybersecurity Eric Herzog Infinidat Security Operations Center (SOC)
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026

    Sicurezza dell’IA: se ne parla nel nuovo report Zscaler

    12/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.