{"id":1631,"date":"2020-11-22T15:53:54","date_gmt":"2020-11-22T13:53:54","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=1631"},"modified":"2020-11-22T15:53:54","modified_gmt":"2020-11-22T13:53:54","slug":"sicurezza-aziendale","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/sicurezza-aziendale\/","title":{"rendered":"Cyber Defence: 3 attivit\u00e0 per la sicurezza dell&#8217;Azienda"},"content":{"rendered":"\n<div class=\"wp-block-media-text alignwide\" style=\"grid-template-columns:42% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/pexels-igor-starkov-776516-589x1024.jpg\" alt=\"\" class=\"wp-image-1639\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify\">L&#8217;intero processo di Cyber Defence pu\u00f2 essere riassunto in tre fattori che ne determinano l&#8217;esito qualitativo: <strong>persone<\/strong>, <strong>tecnologie <\/strong>e <strong>processi<\/strong>. La mancanza di una di queste componenti pu\u00f2 compromette i risultati dell&#8217;intero processo difensivo aziendale. <\/p>\n\n\n\n<p class=\"has-text-align-justify\">Porre l&#8217;attenzione esclusivamente su alcuni aspetti della  difesa dell&#8217;azienda, per esempio l&#8217;aspetto tecnologico, rende inefficace l&#8217;intera postura difensiva dell&#8217;azienda stessa. <\/p>\n\n\n\n<p class=\"has-text-align-justify\">In altri casi invece, gli investimenti fatti su tutte le componenti vengono resi inefficaci dalla difficolt\u00e0 di rendere funzionali i meccanismi che governano questi 3 elementi. Come risultato, un Data Breach \u00e8 tanto un fallimento organizzativo quanto il fallimento di una tecnologia, persona o processo. <\/p>\n\n\n\n<p class=\"has-text-align-justify\">Rendendo operative le funzioni di sicurezza principali, \u00e8 possibile definire come gli strumenti, il team e i processi dovrebbero coesistere e collaborare per garantire che il centro operativo di sicurezza funzioni in modo efficiente, efficace e rapido. <\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\"><strong>Le attivit\u00e0 strategiche<\/strong><\/h2>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">1. Monitoraggio di Sicurezza<\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Il monitoraggio degli eventi di sicurezza \u00e8 chiaramente il primo passo da compiere. In effetti non si pu\u00f2 combattere ci\u00f2 che non si vede. Ecco perch\u00e9 le attivit\u00e0 di <strong>Security Monitoring<\/strong> (svolte da un <strong>Security Operation Center<\/strong>) sono il fondamento per una concreta difesa dell&#8217;Azienda.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Allo stesso tempo, aziende di diverse dimensioni devono affrontare sfide diverse:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Aziende di piccole e medie dimensioni<\/strong>: mancanza di risorse e budget:<ul><li><strong><span style=\"color:#a8007b\" class=\"tadv-color\">Fortgale MDR<\/span><\/strong>, la soluzione flessibile per ottenere protezione; <\/li><\/ul><\/li><li><strong>Aziende medie e di grandi dimensioni<\/strong>: troppi flussi da monitorare:<ul><li><strong><span style=\"color:#a8007b\" class=\"tadv-color\">Fortgale Hybrid-SOC<\/span><\/strong>, per potenziare le funzioni\/attivit\u00e0 del <strong>SOC<\/strong>.<\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Per saperne di pi\u00f9 sulla possibilit\u00e0 di attivare i nostri servizi, scrivi a <a href=\"mailto:fort@fortgale.com\">fort@fortgale.com<\/a> <br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Risposta ed Eradicazione<\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Avviate le attivit\u00e0 di monitoraggio, l&#8217;<strong>Azienda deve essere in grado di rispondere alle minacce identificate<\/strong>. La sfida di questi giorni non \u00e8 rappresentata dalla sola identificazione dell&#8217;anomalia, o dall&#8217;implementazione di soluzioni di sicurezza (AntiVirus, Firewall, ecc..). <strong>Ad oggi la sfida \u00e8 comprendere e reagire correttamente ai <em>Cyber-Attack<\/em>  <\/strong>a cui tutti i business sono esposti.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">In questo senso risulta necessario creare un piano di risposta agli incidenti informatici che definisca i ruoli, modalit\u00e0 e metodi per la gestione delle minacce, il recupero e il ripristino delle funzionalit\u00e0 operative aziendali.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Questo pu\u00f2 essere fatto concentrando l&#8217;attenzione sui problemi che si verificano pi\u00f9 spesso, documentando i flussi di lavoro e aggiornando il piano giornalmente. <br>Il piano dovrebbe delineare non solo i processi e funzioni interne, ma anche il ruolo e le attivit\u00e0 dei partner esterni.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Spesso si rischia di commettere l&#8217;errore di creare un piano e poi abbandonarlo finch\u00e9 non si presenter\u00e0 il bisogno. E&#8217; consigliabile verificare regolarmente il piano per assicurarsi che tutti conoscano i propri ruoli e siano preparati nel momento di necessit\u00e0.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Vulnerability Management<\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Questo \u00e8 chiaramente una delle attivit\u00e0 quotidiane svolte dai team della sicurezza informatica. Pi\u00f9 immediata ed efficace \u00e8 l&#8217;applicazione delle patch, migliore sar\u00e0 la qualit\u00e0 della postura difensiva nei confronti di cyber-attack.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Per garantire un&#8217;applicazione efficace delle patch, \u00e8 necessario creare una strategia di gestione delle vulnerabilit\u00e0 che definisca l&#8217;intero processo, e impostare una pianificazione regolare per la distribuzione. <br>Alcuni<em> sistemi legacy<\/em> possono richiedere valutazioni specifiche rispetto ai sistemi moderni, ma ci\u00f2 non significa di poterli escludere. Risulta importante intervenire su ci\u00f2 che \u00e8 possibile tenendo traccia di ci\u00f2 che manca in modo da poterlo valutare nel tempo.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\"><strong> Il ruolo del Threat Hunting e della Cyber Threat Intelligence <\/strong><\/h2>\n\n\n\n<div class=\"wp-block-media-text has-media-on-the-right\" style=\"grid-template-columns:auto 42%\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/pexels-syed-hasan-mehdi-839428-1.jpg\" alt=\"\" class=\"wp-image-1649\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify\">Per  andare a caccia di minacce informatiche sconosciute non basta quanto elencato finora. Per fare questo serve introdurre due aspetti strategici, <strong>Intelligence <\/strong>e <strong>Hunting<\/strong>.<br>Entrambe dovrebbero avvenire solo quando le prime tre funzioni hanno raggiunto una certa maturit\u00e0 all&#8217;interno dell&#8217;organizzazione. Per le <strong>attivit\u00e0 di Threat Hunting <\/strong>solitamente si parte con la semplice ricerca di minacce tramite IOC, per poi sviluppare quest&#8217;attivit\u00e0 in operazioni pi\u00f9 complesse e automatiche nel tempo.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Le <strong>attivit\u00e0 di Cyber Threat Intelligence <\/strong>sulle minacce aiutano le aziende a comprendere il rischio di un attacco da minacce potenziali e attuali. Indispensabile filtrare le informazioni sulle minacce in modo da trarre un effettivo valore aggiunto.<\/p>\n<\/div><\/div>\n\n\n\n<p class=\"has-text-align-justify\">Capire quali sono le minacce specifiche relative al settore di riferimento e i tipi di avversari che il tuo settore affronta pi\u00f9 spesso risulta strategico per una migliore protezione. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Soluzioni Fortgale &#8211; MDR<\/strong><\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Come <em><strong>Security Service Provider<\/strong><\/em>, Fortgale aiuta le Aziende a proteggere i propri asset e dati, proponendo attivit\u00e0 di monitoraggio, rilevamento e risposta,  integrando le funzioni di <strong>Cyber Threat intelligence <\/strong>e <strong>Threat Hunting<\/strong> descritte in questo articolo.<\/p>\n\n\n\n<p><strong>Altre risorse<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Raggiungi i nostri canali social <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/twitter.com\/Fortgale_Cyber\" target=\"_blank\" class=\"ek-link\">Twitter<\/a>,&nbsp;<a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/company\/fortgale\/\" target=\"_blank\" class=\"ek-link\">LinkedIn<\/a>, e <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/channel\/UChhR-BiAwUzaBSQmppnsZXw\" target=\"_blank\" class=\"ek-link\">YouTube<\/a><\/li><li>Visita il nostro sito internet <a href=\"https:\/\/arcticwolf.com\/\" class=\"ek-link\">fortgale.com<\/a><\/li><\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;intero processo di Cyber Defence pu\u00f2 essere riassunto in tre fattori che ne determinano l&#8217;esito qualitativo: persone, tecnologie e processi. La mancanza di una di queste componenti pu\u00f2 compromette i risultati dell&#8217;intero processo difensivo aziendale. Porre l&#8217;attenzione esclusivamente su alcuni aspetti della difesa dell&#8217;azienda, per esempio l&#8217;aspetto tecnologico, rende inefficace l&#8217;intera postura difensiva dell&#8217;azienda stessa. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1659,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[103,113,115,175,183,224,293,309,313,326],"class_list":["post-1631","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-cybersecurity","tag-defence","tag-detection","tag-hunting","tag-intelligence","tag-mdr","tag-response","tag-security-operation","tag-sfile2","tag-soc"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=1631"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1631\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=1631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=1631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=1631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}