• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Da preda a cacciatore: la sicurezza da reattiva a proattiva
    Opinioni

    Da preda a cacciatore: la sicurezza da reattiva a proattiva

    By 22 Novembre 2015Updated:2 Marzo 20165 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Serve un nuovo approccio alla security che si basa sulla caccia per potenziare i processi reattivi con un approccio proattivo mettendo a frutto le capacità e l’intelligence dei team dedicati alla sicurezza. A lanciare l’allarme è Ivan Straniero di Arbor Networks

    Arbor_Ivan Straniero_

    [section_title title=Da preda a cacciatore: la sicurezza da reattiva a proattiva – Parte 2]

    E quindi, dove iniziamo la caccia? Il segreto è quello di conoscere l’aspetto delle attività considerate normali all’interno di un determinato ambiente. Gli esseri umani sono molto bravi nel riconoscimento dei pattern: se riuscissimo a presentare i dati relativi al traffico di rete e alle tendenze delle minacce in maniera visuale, allora gli utilizzatori di un tale sistema si abituerebbero a riconoscere una condizione ‘normale’ e identificare un cambiamento non appena dovesse emergere. Per riuscire a fare questo in modo efficace dobbiamo tuttavia focalizzarci sui possibili obiettivi che possono interessare chi sferra gli attacchi.

    Il primo passo della nostra caccia riguarda l’identificazione dei dati o dei processi che presentano un valore per l’organizzazione che utilizza la rete, come per esempio le transazioni online dei clienti, e dei percorsi che chi attacca potrebbe seguire per raggiungere tali obiettivi. La cosa importante in questo caso è ragionare con la testa di chi sta attaccando. Alcune aziende conservano dati non considerati intrinsecamente di valore ma che potrebbero risultare più utili al di fuori delle aziende stesse e rappresentare quindi un possibile bersaglio. Una volta identificati questi asset e le strade disponibili per raggiungerli, dobbiamo familiarizzarci con i livelli di normale attività. Questo significa esplorare i dati che possediamo in modo da capire cosa ruoti intorno ad essi. Per quanto possiamo non approdare a nulla, già il solo processo di esplorazione ci aiuterà a identificare eventuali attività insolite la prossima volta che gli daremo un’occhiata.

    Possiamo anche utilizzare l’intelligence per aiutarci a focalizzare meglio le nostre attività. Se disponiamo di intelligence su un particolare vettore di attacco o possiamo usare precedenti incidenti come riferimento, allora possiamo esplorare i dati a nostra disposizione per accertare che non stia accadendo nulla di sospetto.

    Quanto visto sinora fa affidamento su una cosa: la capacità di visualizzare le attività relative alla rete e alle minacce. La tradizionale vista ‘a righe e colonne’ offerta dalle soluzioni per la sicurezza non ci aiuta, né ci aiutano le soluzioni che richiedono molto tempo prima di rispondere alle nostre query. La capacità di investigare ed esplorare i dati visualmente alla velocità del pensiero è essenziale se vogliamo permettere ai nostri team responsabili della sicurezza di diventare maggiormente proattivi.

    Le aziende devono ribaltare i ruoli e trasformarsi in cacciatori anziché in prede. Per fare questo devono dipendere meno dalla tecnologia per potersi difendere; inoltre devono sfruttare meglio le loro risorse dedicate più importanti, le persone. È essenziale usare la rete come punto panoramico per raccogliere informazioni sul traffico e sulle attività sospette per poi visualizzarle. Il processo di esplorazione di queste informazioni, se implementato correttamente, risulta molto coinvolgente per gli esperti di sicurezza e può permetterci di scoprire minacce che altrimenti riuscirebbero a filtrare, ridurre il rischio di business e consentire un atteggiamento maggiormente proattivo.

    1 2
    Arbor Networks Ivan Straniero sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.