• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»SOC moderni troppo lenti. Intelligenza Artificiale e automazione sono la soluzione
    Attualità

    SOC moderni troppo lenti. Intelligenza Artificiale e automazione sono la soluzione

    By Redazione BitMAT14 Febbraio 20243 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Umberto Pirovano di Palo Alto Networks spiega quali sono le sfide principali dei SOC moderni e come una piattaforma di automazione possa aiutare a superarle.

    soc-moderni

    Gli esperti di cybersecurity si trovano davanti a minacce sempre più evolute che compromettono l’integrità dei sistemi aziendali. Spesso persino i SOC più moderni sono troppo lenti nel rilevamento delle minacce e, di conseguenza, diventa difficile rimediare alle conseguenze di un incidente informatico.

    In questo articolo Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks, spiega quali sono gli ostacoli principali dei SOC moderni.

    Buona lettura!

    Le sfide del SOC moderno: intelligenza artificiale e automazione per semplificare le operazioni di sicurezza

    I team di sicurezza hanno un compito importante e complesso: proteggere le proprie aziende da un panorama di minacce in costante evoluzione. In base alle analisi condotte dal nostro team di threat intelligence Unit 42, sappiamo che i cybercriminali stanno realizzando attacchi end-to-end in modo più rapido, passando dalla compromissione iniziale all’esfiltrazione dei dati in poche ore. Considerando che le aziende impiegano in media 5,5 giorni per contenere un incidente una volta individuato, la pressione sui team di sicurezza aumenta affinché risolvano il problema il più velocemente possibile.

    È importante riconoscere che i team di security hanno svolto attività significative nel corso degli anni, cercando di reagire all’evoluzione del panorama delle minacce. Hanno investito molto, costruendo complessi security operations center (SOC) che si avvalgono di numerosi strumenti di protezione per generare e raccogliere grandi quantità di dati in tutta l’azienda.

    Le sfide dei SOC moderni

    Tuttavia, seppur spinti dalle migliori intenzioni, ci sono alcuni problemi essenziali nel modo in cui i SOC moderni sono stati realizzati. Nonostante tool di sicurezza e accesso a tutti i dati necessari, i SOC impiegano ancora troppo tempo per rilevare le minacce e serve ancora più tempo per rimediare agli incidenti quando vengono individuati. Riteniamo che questi problemi possano essere ricondotti a tre aree fondamentali:

    1. Strumenti e dati in silo – I SOC moderni si basano su una serie di strumenti eterogenei che eseguono funzioni di sicurezza specifiche (protezione degli endpoint, automazione, gestione di incidenti e di eventi, ecc.), con console diverse e dati archiviati separatamente. I team di sicurezza cercano di risolvere il problema con SIEM o integrazioni, che però si traducono in una crescente complessità operativa del SOC.
    2. Debole difesa dalle minacce – Le aziende generano molti dati: eventi endpoint e dell’infrastruttura cloud, traffico di rete, registri di gestione delle identità e degli accessi e dati applicativi, per citarne alcuni, e tutti contengono informazioni su attività sospette o pericolose. Sfortunatamente, affidarsi esclusivamente a regole di correlazione statiche o a un esteso lavoro di engineering del rilevamento consente di individuare solo una parte di queste attività e probabilmente darà luogo a falsi positivi significativi, traducendosi nell’incapacità di bloccare le minacce su larga scala.
    3. Forte dipendenza dalle attività manuali – Quando si combinano troppi strumenti e una debole difesa dalle minacce, i SOC moderni vengono sommersi da un numero elevato di avvisi imprecisi e disconnessi da elaborare, complicando la prioritizzazione e facendo sì che molti avvisi importanti vengano ignorati o trascurati. Analisi e risoluzioni manuali degli avvisi richiedono troppo tempo, traducendosi in una lenta remediation degli incidenti.

    Attività di sicurezza efficaci richiedono un nuovo approccio focalizzato su semplificazione, intelligenza artificiale e automazione, affinché i team possano operare in modo efficiente, con tecnologie performanti che mitighino le pressioni e semplifichino i processi.

    Una piattaforma innovativa in grado di far convergere le capacità SOC, sfruttando l’AI per una protezione accurata e applicando un approccio automation-first, può semplificare le operazioni di sicurezza, bloccare le minacce su scala e accelerare la risoluzione degli incidenti.

    di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

    Automazione Cybersecurity intelligenza artificiale (AI) palo alto networks SOC Umberto Pirovano
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.