• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Da Cisco nuove soluzioni innovative per l’era dell’AI
    • FINIX Technology Solution sempre più focalizzata su architetture ad altissime prestazioni
    • Data center: nel mercato italiano l’execution prevale sul capitale
    • Agenti AI fuori controllo: cinque mosse per i CISO
    • TrustConnect: il malware-as-a-service che si camuffa da software legittimo
    • CrowdStrike Falcon è ora disponibile sul marketplace Microsoft
    • ABLE TECH integra la Generative AI nella suite ARXivar
    • Verso il cloud sovrano: come governare la transizione?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Threat intelligence su scala globale: l’approccio Amazon Web Services

    Threat intelligence su scala globale: l’approccio Amazon Web Services

    By Redazione LineaEDP01/09/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come AWS individuae neutralizza le principali minacce alla sicurezza nel cloud con un focus è sulla threat intelligence proattiva e scalabile, basata su tre pilastri: competenza, velocità e capacità operativa globale

    AWS logo 2021-Amazon Bedrock-Threat intelligence

    Contrastare le minacce informatiche prima che si manifestino richiede non solo competenza, ma anche velocità e capacità operativa su scala globale. Su questi tre pilastri si fonda l’approccio di AWS alla threat intelligence. 

    Sempre più organizzazioni richiedono informazioni sull’origine dei dati raccolti, sulle tipologie di minacce rilevate, sulle modalità di intervento e sulle azioni da intraprendere per proteggere le proprie infrastrutture. Queste domande riflettono la crescente consapevolezza, da parte dei Chief Information Security Officer (CISO), dell’importanza strategica della sicurezza informatica come leva per la resilienza e la continuità del business. Questo approfondimento, il primo di una serie, illustra l’ecosistema di threat intelligence di AWS e il suo valore per clienti, partner e stakeholder. 

     Un programma di intelligence leader di settore 

    Milioni di organizzazioni si affidano ad AWS per la protezione dei dati più sensibili. Tra le soluzioni più avanzate in ambito sicurezza rientra un programma proprietario di threat intelligence, progettato per intercettare e bloccare attività dannose prima che possano generare impatti operativi. Precisione, tempestività e capacità predittiva costituiscono i principali criteri alla base di un’iniziativa supportata da investimenti continui e mirati.  

    Dati, AI e infrastruttura globale: il vantaggio competitivo 

    Ogni giorno, l’infrastruttura AWS rileva e contrasta numerosi tentativi di attacco informatico. Grazie alla rete più estesa tra i provider cloud, è possibile monitorare in tempo reale flussi di dati su scala globale, identificando pattern anomali in modo tempestivo. Per garantire l’efficacia della threat intelligence, è essenziale analizzare grandi quantità di dati grezzi, ridurre i falsi positivi e riconoscere comportamenti sospetti. Un processo che richiede l’integrazione tra risorse umane specializzate e tecnologie avanzate basate su intelligenza artificiale (AI) e machine learning (ML). 

    MadPot: sensori distribuiti e risposta automatizzata 

    Tra gli strumenti adottati figura MadPot, una rete globale di honeypot automatizzati per il rilevamento di tecniche, tattiche e procedure (TTP) utilizzate da attori malevoli. MadPot osserva quotidianamente oltre 100 milioni di potenziali minacce, classificandone circa 500.000 come effettivamente dannose. Le informazioni raccolte vengono integrate in Amazon GuardDuty, servizio di rilevamento delle minacce progettato per offrire protezione in tempo reale a milioni di account AWS. 

    Mithra: un modello neurale per la classificazione dei domini malevoli 

    A supporto delle attività di prevenzione, AWS utilizza Mithra, un modello neurale basato su grafo composto da 3,5 miliardi di nodi e 48 miliardi di connessioni. Analizzando fino a 200.000 miliardi di richieste DNS al giorno, Mithra è in grado di identificare in media 182.000 nuovi domini dannosi ogni 24 ore. A ogni dominio viene assegnato un punteggio di reputazione, utile a ridurre la dipendenza da feed esterni e ad aumentare la capacità di rilevare tempestivamente minacce emergenti. 

    Il sistema non solo classifica i domini con elevata accuratezza e bassa incidenza di falsi positivi, ma è anche in grado di prevedere la comparsa di minacce ben prima della loro registrazione su fonti terze, consentendo interventi proattivi e mirati. 

     Tra le principali applicazioni del modello: 

    • generazione di liste affidabili di domini malevoli da integrare in GuardDuty; 
    • ottimizzazione di servizi che utilizzano feed di terze parti, con significativa riduzione dei falsi positivi; 
    • supporto alle attività di indagine dei security analyst attraverso dati contestualizzati. 
    •  

    Condivisione delle informazioni e azione preventiva 

    Le informazioni raccolte non alimentano esclusivamente i servizi di sicurezza AWS, ma vengono condivise proattivamente con clienti e organizzazioni potenzialmente a rischio. Questo approccio consente di correggere vulnerabilità—come database esposti o configurazioni errate—e di rafforzare le difese di sicurezza. 

    In molti casi, le notifiche rappresentano il primo segnale di compromissione per le organizzazioni coinvolte. I destinatari ricevono anche raccomandazioni operative, tra cui: analisi dei log, blocco dei domini sospetti, aggiornamento delle configurazioni, indagini forensi, applicazione di patch, e segmentazione della rete dietro firewall. 

    La condivisione dei dati genera un ecosistema collaborativo: gli indicatori di compromissione (IOC) restituiti dalle organizzazioni supportate arricchiscono ulteriormente la conoscenza globale, migliorando l’efficacia dei meccanismi di difesa per l’intero ecosistema digitale. 

    Esempi concreti di threat intelligence ad alta fedeltà 

    • Backscatter e traffico anomalo: MadPot ha rilevato traffico di rete classificato come backscatter proveniente da una multinazionale del settore food service. Nonostante l’organizzazione avesse dichiarato la risoluzione della minaccia, i dati hanno evidenziato la persistenza dell’attacco. La collaborazione diretta tra i CISO ha consentito l’interruzione tempestiva dell’attività malevola. 
    • Vulnerabilità Ivanti: A seguito della scoperta di due vulnerabilità zero-day su Ivanti VPN, i sensori AWS hanno rilevato diverse campagne di sfruttamento attive. Le informazioni raccolte sono state integrate nel feed CVE di GuardDuty, abilitando il rilevamento immediato da parte dei clienti. 
    • Minacce legate al conflitto in Ucraina: All’inizio dell’invasione russa dell’Ucraina, sono state individuate infrastrutture utilizzate per campagne di phishing contro servizi governativi ucraini. I dati sono stati condivisi con il governo e integrati nei servizi di rilevamento, contribuendo alla sicurezza di istituzioni e clienti. 

    Prospettive future 

    L’infrastruttura cloud AWS, riconosciuta come la più affidabile al mondo, offre una visione unica del panorama delle minacce informatiche. La condivisione delle informazioni di threat intelligence rappresenta un pilastro dell’impegno AWS verso la sicurezza digitale globale. I prossimi approfondimenti della serie tratteranno temi quali la velocità di risposta (Mean Time to Defend), la piattaforma Sonaris e ulteriori innovazioni in ambito threat detection. 

     

     

    Aws Threat Intelligence
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TrustConnect: il malware-as-a-service che si camuffa da software legittimo

    23/02/2026

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20/02/2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    TrustConnect: il malware-as-a-service che si camuffa da software legittimo

    23/02/2026

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20/02/2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20/02/2026

    Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete

    19/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.