• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Serve più efficacia del segnale
    Attualità

    Serve più efficacia del segnale

    By Redazione BitMAT20 Marzo 20236 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega alle aziende di oggi serve più efficacia del segnale

    più efficacia del segnale

    più efficacia del segnaleNel contributo che vi proponiamo qui di seguito, Massimiliano Galvagna (in foto), Country Manager Italia di Vectra AI, spiega alle imprese che vogliono raggiungere la piena visibilità sul cloud come ottenere più efficacia del segnale.
    Buona lettura.

    Secondo l’osservatorio Cloud Transformation del Politecnico di Milano, nel 2022 il mercato del cloud in Italia è cresciuto del 18%, raggiungendo i 4,56 miliardi di euro, anche grazie alla diffusione dell’ufficio ibrido. Ciò suggerisce che gran parte di questa crescita si tradurrà nella creazione di ambienti cloud ibridi. È una buona notizia, ma che va accompagnata da alcune avvertenze. Anche l’esplosione del cloud ibrido ha infatti un rovescio della medaglia e questo è rappresentato dagli attacchi informatici.

    Più superficie di attacco. Metodi più sofisticati. Più strumenti di cybersecurity. Più burnout, più turnover, più carenze di talenti. Più di tutto, tranne ciò di cui la funzione di cybersecurity ha davvero bisogno: più efficacia del segnale. Noi la chiamiamo Attack Signal IntelligenceTM – il culmine di decenni di ricerca e sviluppo, di analisi dei comportamenti degli aggressori e di miglioramento dei modelli di Intelligenza Artificiale e di Machine learning per rilevare tali comportamenti. Oggi, mentre molti approcci di AI richiedono molti input umani, Attack Signal Intelligence costruisce una comprensione semantica dell’attaccante e dell’ambiente individuale da difendere che non richiede supervisione.

    L’Attack Signal Intelligence sarà fondamentale nell’azienda moderna, che è diventata irreversibilmente ibrida nel suo mix tecnologico. Secondo i ricercatori di IBM Security, nel 2021 il 45% delle violazioni avverrà nel cloud. Vectra ha rilevato che il 72% dei responsabili della sicurezza teme che un aggressore si sia già infiltrato nel proprio ambiente, ma non ha i mezzi per verificare se e dove ciò sia avvenuto. I CISO e i loro team SOC lavorano in un mondo di incognite come questo ed è un lavoro frustrante. Con il moltiplicarsi degli incidenti nel cloud, una mentalità orientata alla prevenzione può rapidamente trasformarsi in una sorta di “cecità tollerata”, che farà fare i salti di gioia agli attaccanti. La visibilità deve essere la priorità: i nostri analisti non possono fare il loro lavoro se non hanno gli strumenti per vedere le minacce. Per farlo, occorre implementare tre elementi progettati per affrontare tre incognite.

    Incognite note

    Iniziamo dall’esposizione alle minacce sconosciute. I responsabili di governance, risk e compliance (GRC) possono collaborare con i team di cloud security posture management (CSPM) per rilevare le vulnerabilità (configurazioni errate, aggiornamenti trascurati e simili); e potrebbero anche pensare che questo sia sufficiente per impedire agli attaccanti di infiltrarsi nel cloud. Tuttavia, secondo un’indagine di CheckPoint Software del 2021, il 75% dei cyberattacchi riusciti nell’anno precedente ha sfruttato vulnerabilità risalenti a più di due anni fa, quindi l’approccio attuale potrebbe richiedere una messa a punto.

    Una volta analizzati i punti in cui un attaccante potrebbe violare il perimetro, occorre stabilire se la violazione è già avvenuta e, in caso affermativo, dove. La compromissione sconosciuta è l’incubo di ogni CISO, soprattutto se si considerano le limitazioni delle attuali soluzioni puntuali a coprire reti, endpoint e tutto ciò che sta in mezzo. Se poi si aggiungono elementi cloud come IaaS, PaaS, SaaS, ci si rende conto della complessità della cybersicurezza del cloud ibrido. Eppure, spesso le organizzazioni usano ancora strumenti isolati che inviano al personale del SOC una serie di telemetrie. Gli attaccanti si accontentano di nascondersi in questo rumore di fondo, mascherati da una tempesta di falsi positivi e aiutati dal fatto che i loro avversari soffrono di “alert fatigue”, ovvero l’esaurimento che deriva dall’inseguire ripetutamente gli allarmi senza trovare nulla.

    Il problema del rumore di fondo si ripercuote anche sulla terza incognita. Forse abbiamo trovato la porta d’accesso, ora dobbiamo cercare l’infiltrato e il suo carico. Da dove iniziare a cercare le minacce sconosciute? Come fare a scoprire come stanno procedendo? I difensori e i team di risposta agli incidenti possono essere rallentati da soluzioni puntuali, che li costringono a correre da un riquadro all’altro per cercare di mettere insieme i pezzi. E ciò può portare a una scoperta tardiva.

    Tre sfide

    È tempo di cambiare. La resilienza del cloud ibrido è fondamentale, ma spesso le organizzazioni non hanno le competenze e/o il talento per fornirla. Per dare un segnale di chiarezza e spezzare il circolo vizioso, occorre affrontare tre sfide. In primo luogo, il personale ha bisogno del nostro supporto: sono andati in burn out o sono prossimi al burn out. In genere sono troppo giovani per avere l’esperienza necessaria e potrebbero anche non avere le competenze giuste per affrontare l’escalation di minacce e la loro sofisticazione, o per comprendere le complessità della sicurezza del cloud.

    La seconda sfida risiede nei processi. Quando IBM Security sostiene che le organizzazioni impiegano in media 10 mesi per identificare e contenere una violazione, vuol dire che occorre implementare l’automazione, subito. Seguiranno meno attività manuali e una migliore orchestrazione del flusso di lavoro. In terzo luogo, bisogna affrontare le carenze tecnologiche, per aiutare i SOC privi di visibilità che si affannano in modo inefficace per gestire i propri ambienti e le minacce che devono affrontare. Vectra le chiama le tre V: visibilità, visibilità, visibilità.

    Abbiamo citato tre pilastri, tre incognite, tre sfide. Ecco un’altra triade: tre risultati che garantiranno una vera Attack Signal Intelligence in un cloud ibrido. Il primo è la copertura degli attacchi. I team SOC devono consolidare le loro capacità di visibilità e rilevamento delle minacce sull’intera superficie di attacco ibrida e multi-cloud – IaaS, PaaS, SaaS, identità e reti. Il secondo è più efficacia del segnale, che richiede ai team SOC di conoscere il punto di intrusione di un attacco e dove si sta muovendo l’attaccante, in modo da poter stabilire le priorità di tempo e di risorse. Ciò rappresenta il cuore dell’Attack Signal Intelligence e sfrutta alcune delle più avanzate tecnologie di Intelligenza Artificiale del settore. È questa chiarezza e, quindi, più efficacia del segnale che permetterà agli investigatori e ai threat hunter di tornare a fare ciò che sanno fare meglio: investigare e trovare le minacce. Infine, il controllo intelligente: significa avere a portata di mano il contesto giusto per accelerare le indagini, automatizzare i workflow e indirizzare le azioni di risposta per interrompere o contenere un attacco. Investire negli strumenti, nei processi e nei playbook giusti per aumentare l’efficienza e l’efficacia del SOC.

     

    chiarezza del segnale controllo intelligente copertura degli attacchi Massimiliano Galvagna più efficacia del segnale Vectra AI visibilità sul cloud
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.