• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
    • Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
    • NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
    • Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
    • WordPress: ecco perché è importante aggiornare i plugin
    • TamperedChef: la campagna di malvertising scovata da Acronis
    • Active Directory: Commvault annuncia nuove funzionalità
    • Ransomware 2025: analisi Nozomi Networks sui dati di marzo-agosto
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»L’importanza di far convergere operazioni di rete e sicurezza
    Opinioni

    L’importanza di far convergere operazioni di rete e sicurezza

    By Redazione BitMAT9 Gennaio 20185 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il parere di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, di fronte ai risultati dell’indagine ESG Research-ISSA

    Le reti aziendali più complesse, come servizi e infrastrutture cloud, applicazioni mobili, desktop virtuali, SDN/NFV e sistemi IoT, mettono a dura prova i team addetti alle operazioni di rete e alla sicurezza. Come se non bastasse, attacchi sempre più sofisticati e insistenti mettono in discussione le strutture e le funzioni organizzative tradizionali.

    La tecnologia in evoluzione può svolgere e svolgerà senz’altro un ruolo di rilievo: flussi di lavoro integrati e maggiormente automatizzati, intelligenza artificiale per operazioni di gestione e analisi dei messaggi di allerta più rapide, oltre a informazioni sulle minacce più utili e meglio integrate.
    Tuttavia, da sola una tecnologia migliorata non è affatto sufficiente per proteggersi dagli attacchi odierni. Infatti, proprio come occorre che la tecnologia si evolva, lo stesso vale per i rapporti di lavoro tra i team che si occupano di operazioni di rete e quelli che si occupano di sicurezza.

    La rete è costantemente attraversata da attacchi avanzati, che vanno dal Command & Controller esterni, passando per i movimenti laterali volti a sfruttare le vulnerabilità, fino all’effettiva estrapolazione di dati preziosi. La visibilità della sicurezza della rete è un punto di convergenza naturale tra i team addetti alla sicurezza e quelli addetti alle operazioni di rete.
    Security Architect, tecnici e analisti dei SOC assumono un ruolo guida in ambito di cyber sicurezza; tuttavia, i team di rete sono essenziali per la mitigazione e il ripristino dei sistemi a un corretto funzionamento. Per riuscire ad arginare e ovviare ai problemi, spesso gli analisti della sicurezza si trovano a lavorare a stretto contatto con gli amministratori di endpoint e di rete e, in alcuni casi, ad affidare loro dei compiti.

    Ma xome viene percepita l’attuale collaborazione dai team addetti alla sicurezza e dai team IT? Ogni anno, ESG Research e ISSA svolgono congiuntamente il report su scala globale “The State of Cyber Security Professional Careers”; dalle risposte di 437 professionisti che operano in questi due ambiti è emerso che la percezione del rapporto è migliore tra gli intervistati con una posizione lavorativa di livello più alto: il 48% dei manager ha valutato molto positivo il rapporto. Ma quando la domanda è stata posta a coloro che operano in prima linea in ambito di cyber sicurezza i risultati non si sono rivelati altrettanto incoraggianti.
    Soltanto il 32% dei professionisti di livello base intervistati, infatti, ha valutato il rapporto di lavoro molto positivamente.

    Le tre difficoltà principali tra i team IT e quelli di sicurezza sono:
    • Assegnazione delle priorità tra i due gruppi
    • Coordinamento dei processi
    • Allineamento degli obiettivi

    Certo, la tecnologia può promuovere la collaborazione mediante una migliore condivisione dei dati e flussi di lavoro automatizzati e comuni tra i team addetti alla rete e alla sicurezza. Possono essere costituiti dashboard e interfacce utente adattabili in base alle specifiche competenze dell’utente, ma sempre operando sulla base di dati e definizioni condivisi e convenuti.

    Tuttavia, per una migliore collaborazione non si può prescindere da nuovi processi e dalla trasformazione dei rapporti di lavoro tra i team addetti alla rete e quelli che si occupano di sicurezza.

    Per favorire un migliore coordinamento tra i team è essenziale accordarsi sulle definizioni di alcuni aspetti basilari: cos’è un incidente di sicurezza e come vengono assegnati i livelli o le priorità di sicurezza?

    Un altro ingrediente imprescindibile è dato da comunicazioni costanti e iterative che permettono di stabilire le priorità relativamente agli incidenti e concentrare gli sforzi, in particolare durante la risposta agli incidenti stessi, ma non solo.

    Tra gli interventi a livello strutturale e organizzativo in fase di adozione volti a promuovere un migliore coordinamento tra i team si annoverano:
    • Maggiore partecipazione del team sicurezza nella pianificazione IT
    • Adozione di processi o strutture IT nuovi
    • Trasferimento di mansioni specifiche dal team IT a quello della sicurezza

    L’abituale partecipazione degli addetti alla sicurezza alla pianificazione IT è un passo notevole verso un livello superiore di trasparenza e di fiducia tra i team e permette loro di essere coinvolti sin dagli esordi nelle nuove iniziative IT legate a pianificazione, test e attuazione. Allo stesso modo, strutture come COBIT e ITIL hanno la capacità di formalizzare i flussi di lavoro e favorire comunicazioni costanti. Il tutto allo scopo di sviluppare la fiducia tra le organizzazioni e tra i componenti dei team.

    Una sicurezza efficace non è mai responsabilità di un singolo
    Le crescenti complessità delle reti più grandi e le capacità dei criminali informatici avanzati mettono in discussione le strutture e le funzioni esistenti nelle organizzazioni. Per una cyber sicurezza affidabile è dunque necessario un lavoro collettivo costante volto a migliorare la convergenza dei team di operazioni di rete e sicurezza. Infatti, proprio come tecnologia e strumenti si evolvono, anche i team addetti alle operazioni di rete e alla sicurezza sono costretti a mutare costantemente il proprio rapporto di lavoro.

    Arbor Networks Ivan Straniero Reti e sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.