Categorie
News

L’importanza dei Security Operations Center

In più del 40% delle grandi imprese italiane non c’è un SOC, i dirigenti ignorano le policy di sicurezza e non investono risorse nei servizi delle aziende preposte.

? La diffusione e la conoscenza del SECURITY OPERATIONS CENTER in Italia rispetto ad altri paesi è ancora troppo bassa.

Avere un servizio di questo tipo aumenta la velocità di reazione a un attacco informatico o alla rilevazione di un problema nella propria infrastruttura. Fa in modo di diminuire notevolmente (a volte portandole approssimativamente a zero) le conseguenze sui sistemi informativi, sulla produttività e sul portafoglio dell’azienda.

Cosa è il SOC e quali sono i suoi vantaggi?

Il Security Operations Center è un centro operativo che comprende team di esperti e asset tecnologici. Il SOC eroga servizi di gestione, monitoraggio, report, incident response, disaster recovery, per la sicurezza dei sistemi informativi aziendali o di clienti.

Recente Bitdefender ha analizzato – con una ricerca condotta su 6.000 dipendenti di PMI e grandi aziende di vari paesi – la percezione della sicurezza negli ambienti aziendali.

Dall’indagine è emerso che in Italia la cybersecurity awareness è minore che in altri paesi. Un dato a favore di questa tesi è la scarsa presenza di SOC e, di conseguenza, la sensazione di arretratezza nelle pratiche di sicurezza informatica.

La metà dei dirigenti italiani ignora quali siano le policy essenziali per la sicurezza informatica e ammette di non avere risorse economiche sufficienti da investire. Oltre alle risorse limitate anche la percezione dei dipendenti sugli investimenti è negativa. Infatti solo meno di un quarto degli intervistati ritiene che l’investimento della propria azienda in strategie di sicurezza sia adeguato.

In relazione con gli altri stati europei, il dato in cui l’Italia è fanalino di coda è la presenza di un SOC: difatti in più del 40% delle aziende è assente (contro una media del 30%).

Più del 60% dei dipendenti del reparto IT crede che la propria azienda, in caso di un attacco malware, non sia pronta ad agire in modo corretto e tempestivo.

La diffusione e la conoscenza del SOC in Italia rispetto ad altri paesi è ancora troppo bassa. Le aziende non sanno cosa può offrire questo servizio nello specifico. O, ancora, credono che sia un servizio troppo costoso perché non possiedono la percezione di quali siano i reali vantaggi che può apportare.

Vantaggi di un SOC:

Il vantaggio principale di avere un SOC è il miglioramento della rilevazione degli incidenti di sicurezza attraverso il monitoraggio continuo e l’analisi dell’attività dei dati. Analizzando questa attività attraverso le reti, gli endpoint, i server e i database di un’organizzazione i team SOC garantiscono il rilevamento e la risposta tempestivi agli incidenti di sicurezza.

Il monitoraggio 24/7 fornito da un SOC offre alle organizzazioni un vantaggio per difendersi da incidenti e intrusioni, indipendentemente dalla fonte, dall’ora del giorno o dal tipo di attacco. Il divario tra il tempo di compromissione degli hacker e il tempo di rilevamento delle aziende è ben documentato nell’annuale Report sulle intrusioni di dati di Verizon. La presenza di un SOC aiuta le organizzazioni a colmare il divario e rimanere al passo con le minacce che si trovano ad affrontare i loro ambienti.

Security Architect offre questo servizio gestito, al fine di dare ai clienti tutta l’operatività, la visibilità e la protezione necessaria.

Render SOC Monitoring Services Security Architect
SOC Monitoring Services Security Architect
Scopri il nostro Security Operations center:
scopri le nostre soluzioni per la sicurezza informatica:
Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati...
Leggi tutto
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno...
Leggi tutto
Security Architect weekly: tra minacce globali e sistemi aziendali fragili
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e...
Leggi tutto
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Security Architect weekly: le minacce che non fanno rumore
News

Security Architect weekly: le minacce che non fanno rumore

Questa settimana facciamo luce sulle violazioni silenziose che aggirano i controlli e restano sotto il radar per mesi. Ogni settimana la cybersecurity ci ricorda una verità scomoda: il silenzio non è sinonimo di...
Leggi tutto
Security Architect weekly: l’essenziale per non farsi trovare scoperti
News

Security Architect weekly: l’essenziale per non farsi trovare scoperti

Nel nostro mestiere non esistono pause: i log scorrono anche quando le luci dell’ufficio si spengono, e gli avversari imparano in fretta. Lavoriamo sul campo tra SOC, alert e incidenti reali: da qui...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *