• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Soluzioni EDR e MDR: quali scegliere?

    Soluzioni EDR e MDR: quali scegliere?

    By Redazione LineaEDP13/11/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Denis Valter Cassinerio di Acronis condivide 7 elementi chiave con cui gli MSP devono valutare soluzioni EDR e MDR

    soluzioni-edr

    Nell’attuale contesto di attacchi informatici e normativo, gli MSP devono sfruttare sia le soluzioni EDR (endpoint detection and response) che MDR (managed detection and response) per offrire una protezione più completa ai propri clienti e rispondere alle crescenti richieste di servizi personalizzati e avanzati.

    Nell’articolo che condividiamo, Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis, illustra gli elementi chiave da considerare per individuare le soluzioni EDR e MDR più adatte alle caratteristiche e alle esigenze di ciascun service provider.

    Buona lettura!

    MSP: 7 elementi chiave con cui valutare le soluzioni EDR e MDR

    Nella scelta della soluzione ideale per la sicurezza degli endpoint, fonti come le community Reddit o Spiceworks, potrebbero essere le prime da consultare per ottenere feedback da altri colleghi MSP o raccomandazioni utili dai report delle società di ricerca. Tuttavia, se da un lato questi siti web raccolgono informazioni su chi ha già adottato le singole soluzioni, dall’altro non analizzano le caratteristiche uniche di ogni MSP, tra cui le dimensioni del team, le competenze acquisite e la tipologia di clienti supportata, che svolgono invece un ruolo centrale nell’individuazione delle migliori soluzioni EDR (endpoint detection and response) e MDR (managed detection and response).

    Questa valutazione, per essere maggiormente efficace, dovrebbe toccare alcuni fattori chiave:

    1. Integrazione EDR 

    Le soluzioni EDR tradizionali richiedono un’integrazione aggiuntiva per ottenere una protezione adeguata che a sua volta necessita l’intervento di esperti qualificati.  Unire EDR e altri strumenti di sicurezza è infatti un’operazione laboriosa e soggetta a errori umani che possono portare a lacune nella sicurezza. E ovviamente, affrontare una multi-integrazione crea ulteriore complessità e ulteriori problemi di compatibilità. È dunque importante definire se l’EDR è integrato in modo nativo con altre soluzioni critiche e, in caso contrario, valutare se le integrazioni richieste miglioreranno la sicurezza o aumenteranno solo la complessità.

    1. Tempi di implementazione

    Le soluzioni EDR convenzionali richiedono anche molto tempo per essere implementate, fino a 90 giorni, e la configurazione iniziale è spesso così dispendiosa in termini di risorse da rendere persino difficile un equilibrio fra costi-dispendio di persone. Quando si deve scegliere dunque una soluzione EDR, va considerato il tempo medio di distribuzione, più un EDR è facile da distribuire, prima si vedrà un ritorno sull’investimento e prima l’MSP potrà proteggere più endpoint per più clienti.

    1. Gestione

    I cyber-attaccanti non dormono mai, e questo rende la gestione degli avvisi EDR un lavoro 24 ore su 24, 7 giorni su 7. Ciò richiede tecnici in grado di gestire gli avvisi praticamente sempre. Ma se il team è composto da poche unità, questa necessità diventa una grande sfida. In tal caso esternalizzare la sicurezza degli endpoint a un servizio MDR è probabilmente l’opzione ottimale, aiutando ad alleviare il carico di lavoro e consentendo di concentrarsi su altri obiettivi, come il miglioramento della qualità del servizio.

    1. Complessità

    La maggior parte delle soluzioni tradizionali EDR sono complesse e non sempre adatte per i service provider. È quindi importante valutare per primi i software progettati per gli MSP e perciò sviluppati anche per ridurre la barriera all’ingresso solitamente associata all’EDR.

    1. Intelligenza Artificiale e GenAI

    Le funzionalità basate sull’AI, presenti in molte soluzioni EDR, possono semplificare ulteriormente le attività. Ad esempio, Acronis Advanced Security + EDR fornisce grazie a questa tecnologia riepiloghi degli attacchi per aiutare i tecnici a comprendere le minacce, risparmiando tempo e favorendo una risposta e una correzione rapide. Inoltre, l’intelligenza artificiale generativa può accelerare il processo decisionale fornendo insight sugli incidenti attraverso brevi note. Per esempio, Security Copilot in Acronis Advanced Security + XDR fornisce una funzione di chat assistita dalla GenAI in linguaggio naturale, utile a orientare le azioni di risposta dei tecnici.

    1. Fase di maturità

    La scelta della soluzione dipende anche dalla tipologia di azienda perché se si è nelle primissime fasi di sviluppo del business con un team di pochi tecnici, allora il sistema MDR può essere una strada da valutare così da esternalizzare la protezione degli endpoint a tempo pieno e liberare al contempo i tecnici per gestire attività più semplici. Si potrà così completare più attività, mantenere un organico snello e avere i clienti soddisfatti. Diversamente se si è in una fase di sviluppo, si può optare per usare un sistema MDR e EDR contemporaneamente, sfruttando l’MDR finché non si potrà contare su abbastanza clienti per ripagare un aumento di organico, e quando ciò avverrà, disattivare l’MDR e tornare all’EDR per un migliore controllo delle spese.

    1. Fasce di prezzo  

    Alcune soluzioni EDR e MDR prevedono una licenza perpetua basata su abbonamento e i prezzi a livelli che possono obbligare al pagamento di strumenti che magari non si utilizzano o al contrario possono non prevedere servizi come la manutenzione. Se si è attenti ai costi le offerte scalabili con il prezzo a consumo sono la scelta migliore dal momento che esigenze di sicurezza dei clienti cambiano continuamente man mano che i cybercriminali cambiano la loro attenzione e le loro tecniche.

    Conclusioni

    Per concludere, è quindi importante non sottovalutare che a livello strategico gli MSP dovrebbero sfruttare sia le soluzioni EDR che MDR per bilanciare al meglio le risorse e gli obiettivi di crescita ma anche per offrire una protezione completa degli endpoint ai propri clienti e prepararsi a un’espansione futura e alle nuove richieste di servizi personalizzati.

    di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis

    Acronis Denis Valter Cassinerio EDR MDR Msp
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.