{"id":5379,"date":"2021-03-30T08:00:02","date_gmt":"2021-03-30T06:00:02","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5379"},"modified":"2021-03-29T22:07:46","modified_gmt":"2021-03-29T20:07:46","slug":"come-e-perche-i-soc-devono-diventare-piu-proattivi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi","title":{"rendered":"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi"},"content":{"rendered":"<p>In media, gli analisti di un <strong>Security Operation Center<\/strong> (<strong>SOC<\/strong>) iniziano a prestare attenzione alle minacce, quando l\u2019attacco \u00e8 gi\u00e0 in corso, delineando un comportamento che pu\u00f2 essere definito come \u201c<strong>sindrome dell\u2019eroe<\/strong>\u201d.<\/p>\n<p>Nell\u2019immaginario collettivo, infatti, il termine eroe evoca un guerriero valoroso e la figura centrale attorno alla quale ruota uno specifico evento drammatico. Sfortunatamente questa definizione \u00e8 stata male interpretata dai SOC generando, di conseguenza, un effetto controproducente per la <strong>cybersecurity<\/strong>.<\/p>\n<p>Questo approccio non \u00e8 intenzionale e, come tutti, vorrebbero portare a termine il lavoro in modo rapido e indolore. Molti per\u00f2 si sono adattati a cercare soluzioni all\u2019ultimo minuto, dimenticando che le azioni vincenti sono quelle che richiedono di gestire le minacce emergenti sin dall\u2019inizio con una attenta preparazione.<\/p>\n<p>Altri tipi di primi soccorritori vivono secondo queste regole. I vigili del fuoco preferirebbero non combattere gli incendi e si dedicano in modo accurato alla prevenzione degli stessi. Il nostro medico ci esorter\u00e0 a seguire una dieta alimentare e una qualunque attivit\u00e0 sportiva oggi per prevenire interventi chirurgici in futuro.<\/p>\n<p>Che si tratti di qualcosa di semplice come indossare la cintura di sicurezza in auto o di qualcosa di pi\u00f9 serio come arrestare il cambiamento climatico, la prevenzione \u00e8 sempre meglio di una cura drammatica. Quest\u2019ultima tende a essere dolorosa, con danni collaterali. Noi di <a href=\"http:\/\/www.it.sentinelone.com\" target=\"_blank\" rel=\"noopener\"><strong>Sentinel One<\/strong><\/a> ci chiediamo, allora, cosa spinge gli operatori del SOC ad adottarla?<\/p>\n<h3><strong>L\u2019aumento della sindrome dell\u2019eroe nei SOC<br \/>\n<\/strong><\/h3>\n<p>I Security Operation Center danno ancora la priorit\u00e0 all\u2019interazione umana in tutte le fasi della risposta agli incidenti. Molti SOC diffidano degli strumenti automatizzati come i software antivirus, considerandoli generici e inefficaci contro gli attacchi mirati. Questo perch\u00e9 si concentrano sugli incidenti in cui gli strumenti di sicurezza hanno fallito piuttosto che sulle aree in cui i tool sono stati di aiuto.<\/p>\n<p>Accecati da questo pregiudizio, i Security Operation Center spesso usano operatori umani per fare ci\u00f2 che un computer avrebbe potuto eseguire in autonomia. Evitano l\u2019automazione, anche se questa pu\u00f2 assicurare innumerevoli benefici in termini di velocit\u00e0 di esecuzione.<\/p>\n<h3><strong>Gli effetti negativi della sindrome dell\u2019eroe<\/strong><\/h3>\n<p>Questa antipatia per gli strumenti software non significa che i SOC smettano di usarli del tutto. Invece, prestano meno attenzione al software in uso utilizzando solo una parte delle funzionalit\u00e0.<\/p>\n<p>Per esempio, nelle mani di un tecnico diffidente, uno strumento di rilevamento e risposta degli endpoint (EDR) diventa poco pi\u00f9 di un registratore di volo, relegato a raccogliere dati piuttosto che uno strumento automatico per individuare e neutralizzare le tossine digitali. Tali strumenti possono certamente generare un elevato volume di dati se lo si desidera, ma come mezzo, non come fine. Invece di usare i dati degli strumenti per affrontare le minacce immediate, gli analisti li usano analiticamente per perfezionare il loro approccio futuro, trascurando cos\u00ec la funzionalit\u00e0 principale dello strumento.<\/p>\n<p>Un\u2019ambivalenza verso l\u2019automazione spesso impedisce anche a un Security Operation Center di sviluppare una strategia di strumenti coesiva. Invece, acquista gli strumenti come dispositivi che generano dati, duplicando le funzionalit\u00e0 del software in alcune aree mentre lascia lacune altrove. Il risultato \u00e8 un uso inefficiente del budget, in cui si paga troppo per le metriche che possono accecare gli analisti piuttosto che aiutarli.<\/p>\n<p>Non riuscire a trarre pieno vantaggio da questi strumenti lascia gli analisti in una posizione difficile. Si perdono le piccole cose che potrebbero essere risolte facilmente con un\u2019azione relativamente semplice. Questi piccoli eventi alla fine diventano incidenti, e se ancora non affrontati a volte crescono in vere e proprie emergenze. Quando gli analisti prestano attenzione a quelle luci rosse lampeggianti, \u00e8 troppo tardi: devono prendere misure drastiche che colpiscono il business.<\/p>\n<p>Il panorama della cybersecurity si \u00e8 evoluto al punto che non possiamo pi\u00f9 permetterci di barcollare tra i drammi. Gli attaccanti stanno diventando sempre pi\u00f9 proattivi. I compromessi moderni potrebbero essere ancora in parte manuali, ma gli avversari stanno automatizzando ogni giorno di pi\u00f9 la catena di attacco. Questo rende la prevenzione e le risposte tempestive ancora pi\u00f9 importanti.<\/p>\n<h3><strong>Tempi per un ripensamento dei SOC<br \/>\n<\/strong><\/h3>\n<p>La mitigazione delle minacce informatiche dovrebbe essere tutt\u2019altro che drammatica. Dovrebbe essere ponderata, preventiva e, quando funziona bene, in gran parte invisibile.<\/p>\n<p>I SOC possono agire ora per modificare il loro approccio e diventare pi\u00f9 proattivi. Questo inizia con il rilevamento e la mitigazione delle minacce in anticipo, che a sua volta significa adottare un approccio pi\u00f9 ponderato alle minacce emergenti. Questo approccio dovrebbe essere breve, efficiente e chirurgico. Piuttosto che prolungare un incidente per saperne di pi\u00f9, gli analisti del SOC possono renderlo innocuo attraverso un contenimento rapido, semplice e tempestivo.<\/p>\n<p>I SOC possono utilizzare strumenti automatizzati sia per rilevare queste minacce emergenti che per contenerle con un intervento umano minimo. La chiave per questo \u00e8 una piattaforma ben integrata con strumenti che comunicano in un formato comune e che si completano a vicenda. Quanto pi\u00f9 strategica \u00e8 la progettazione degli strumenti e la modalit\u00e0 di approvvigionamento di un SOC, tanto pi\u00f9 sar\u00e0 una risorsa preziosa durante il processo di risposta agli incidenti, dalle prime fasi in poi.<\/p>\n<h3><strong>Gli eroi lavorano in modo pi\u00f9 intelligente, non pi\u00f9 difficile<\/strong><\/h3>\n<p>Questo significa che gli specialisti devono rinunciare al loro status di eroi? Niente affatto. Usando l\u2019automazione per i compiti manuali e ripetitivi, possono liberare il loro tempo per attivit\u00e0 di alto valore. C\u2019\u00e8 una reale possibilit\u00e0 per gli analisti di diventare detective, concentrandosi sulla caccia alle minacce basata su ipotesi che richiede abilit\u00e0 e intuizione.<\/p>\n<p>Gli analisti che imparano ad abbracciare gli strumenti automatizzati possono sostituire i compiti banali con altre attivit\u00e0 maggiormente creative. Con un approccio pi\u00f9 maturo e di maggior fiducia negli strumenti adottati, i SOC possono diventare i nostri eroi della sicurezza informatica per molto pi\u00f9 di un giorno.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)<\/p>\n","protected":false},"author":1,"featured_media":5381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4825,4294,4826,4293],"class_list":{"0":"post-5379","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-jan-tietze","9":"tag-security-operation-center","10":"tag-sentinel-one","11":"tag-soc"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi\" \/>\n<meta property=\"og:description\" content=\"Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-30T06:00:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Jan-Tietze_Sentinel-One_SOC.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi\",\"datePublished\":\"2021-03-30T06:00:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi\"},\"wordCount\":959,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Jan-Tietze_Sentinel-One_SOC.jpg\",\"keywords\":[\"Jan Tietze\",\"Security Operation Center\",\"Sentinel One\",\"SOC\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi\",\"name\":\"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Jan-Tietze_Sentinel-One_SOC.jpg\",\"datePublished\":\"2021-03-30T06:00:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Jan-Tietze_Sentinel-One_SOC.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Jan-Tietze_Sentinel-One_SOC.jpg\",\"width\":800,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5379\\\/come-e-perche-i-soc-devono-diventare-piu-proattivi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi - BitMAT | Speciale Sicurezza 360x365","description":"Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi","og_locale":"it_IT","og_type":"article","og_title":"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi","og_description":"Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-03-30T06:00:02+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Jan-Tietze_Sentinel-One_SOC.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi","datePublished":"2021-03-30T06:00:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi"},"wordCount":959,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Jan-Tietze_Sentinel-One_SOC.jpg","keywords":["Jan Tietze","Security Operation Center","Sentinel One","SOC"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi","name":"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Jan-Tietze_Sentinel-One_SOC.jpg","datePublished":"2021-03-30T06:00:02+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Jan Tietze, Security Director EMEA di Sentinel One, auspica un\u2019evoluzione in chiave automazione per i Security Operation Center (SOC)","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Jan-Tietze_Sentinel-One_SOC.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Jan-Tietze_Sentinel-One_SOC.jpg","width":800,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5379\/come-e-perche-i-soc-devono-diventare-piu-proattivi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Come e perch\u00e9 i SOC devono diventare pi\u00f9 proattivi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5379"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5379\/revisions"}],"predecessor-version":[{"id":5382,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5379\/revisions\/5382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5381"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}