Gestisci i processi aziendali in modo più efficiente, migliora la produttività e promuovi la collaborazione tra dipartimenti.
Monitora e gestisci in modo olistico e automatico l’intero ambiente IT per avere tutto sotto controllo in minor tempo.
Migliora l’efficienza, l’affidabilità e la qualità dei servizi IT con una soluzione in grado di soddisfare sia gli utenti sia la clientela.
Ci impegniamo a supportare diversi settori fornendo soluzioni IT essenziali per favorire la crescita aziendale attraverso l’automazione e la digitalizzazione dei processi.
Introduzione: dopo avere esplorato tecnologie e indicatori (leggi l’articolo di riferimento), questa sezione approfondisce la Threat Intelligence come motore della previsione, i principi di progettazione del SOC e lo stato di diffusione nelle organizzazioni.
Nel contesto evolutivo delineato dalla Direttiva NIS2, la Threat Intelligence (TI) assume un ruolo sempre più centrale quale strumento predittivo a supporto delle funzioni strategiche e operative del Security Operations Center (SOC). Non si tratta più soltanto di “conoscere il nemico”, ma di anticiparne le mosse, comprendendo trend emergenti, pattern di attacco ricorrenti e vulnerabilità potenzialmente sfruttabili prima che vengano effettivamente utilizzate.
Da reattiva a proattiva: l’evoluzione della Threat Intelligence
Tradizionalmente, la Threat Intelligence è stata vista come una componente informativa post-evento, utile per arricchire le analisi forensi o migliorare i controlli di difesa. Nell’ottica della NIS2, che impone un approccio sistemico e proattivo alla resilienza operativa, la Threat Intelligence diventa invece una leva predittiva essenziale. Integrata nei processi decisionali del SOC, consente di:
Affinché la Threat Intelligence possa realmente supportare la funzione predittiva del SOC, è necessario che operi su più livelli:
L’integrazione fluida tra Threat Intelligence e SOC rappresenta un punto di forza distintivo nell’era della NIS2. La direttiva, infatti, sollecita le organizzazioni a dotarsi di capacità di previsione e prevenzione, riconoscendo l’intelligence come uno dei pilastri per una gestione del rischio informatico efficace e documentabile.
Il SOC moderno non può più limitarsi a “monitorare e reagire”: deve diventare il cuore pulsante della sicurezza predittiva. In questo scenario, la Threat Intelligence fornisce la bussola che orienta la sorveglianza continua, la valutazione del rischio e la risposta alle minacce in tempo quasi reale.
Affinché un SOC possa essere non solo efficace ma anche sostenibile nel tempo, è essenziale che la sua progettazione si fondi su tre principi cardine: modularità, contestualizzazione e integrazione. La modularità permette di adattare il SOC all’evoluzione dell’organizzazione e del suo ecosistema digitale, consentendo scalabilità, aggiornamenti incrementali e specializzazione dei flussi operativi. La contestualizzazione, invece, impone una lettura dei segnali che non sia cieca o automatica, ma basata sulla comprensione del business e delle sue priorità. Infine, l’integrazione non riguarda solo l’interconnessione con altri sistemi di sicurezza, ma l’allineamento con i processi aziendali, le decisioni strategiche e gli stakeholder interni. Solo l’adesione a questi tre pilastri può garantire che il SOC sia percepito, vissuto e utilizzato come un vero abilitatore strategico della resilienza aziendale.
La diffusione dei SOC nelle aziende italiane resta disomogenea e inferiore alla media europea. Secondo Axitea, oltre il 40% delle grandi imprese italiane non dispone ancora di un SOC interno o esterno, rispetto a una media del 30% in Europa. Nonostante l’incremento della consapevolezza rispetto alla necessità di strutturare presidi di sicurezza centralizzati, in Italia molte aziende vedono il SOC solo come un costo elevato non comprendendone appieno i vantaggi. Finanza, telecomunicazioni ed energia risultano i comparti più avanzati, mentre le PMI manifatturiere, il commercio e i servizi non regolamentati rimangono in ritardo. A livello globale, paesi come Stati Uniti, Israele e Singapore mostrano una penetrazione molto più ampia dei SOC, anche grazie a un contesto normativo più esigente e a un ecosistema cyber consolidato. In Italia, la spinta normativa della NIS2 rappresenta un’occasione concreta per colmare il divario e far emergere l’urgenza di un approccio strutturato alla sicurezza delle informazioni.
Un SOC ben progettato può ridurre drasticamente il rischio di violazioni, i tempi di inattività, le sanzioni per mancata conformità e i danni reputazionali. Può inoltre accelerare i processi decisionali, migliorare la governance e rafforzare la fiducia degli stakeholder. In quest’ottica, il SOC si conferma un investimento strategico con ritorni sia diretti sia indiretti, misurabili in termini di continuità operativa, competitività e sostenibilità.
Perché, in ultima analisi, un’organizzazione che sa prevedere è un’organizzazione che sa scegliere. E scegliere in tempo, nel dominio della sicurezza informatica, non è un lusso: è leadership.
di Luciano Quartarone e Massimo Giaimo
Non categorizzato
CYBER SECURITY
Se l'argomento ti interessa:
© 2024 Würth Phoenix S.r.l. – P.IVA. 01054690217
At Teclib has has been responsible for Central and Eastern Europe for almost 3 years. She assists partners in finalizing the sale of professional GLPI subscriptions and in developing GLPI’s visibility in their respective countries.
Stefano Radaelli si occupa di ICT Security dal 1997 come consulente per diverse multinazionali su tematiche quali IT GRC e Security Incident and Event Management. Dal 2023 è entrato a far parte del Team Italia di Elastic con la qualifica di Senior Solution Architect dove si occupa di tematiche di Security & Observability.
Fa parte del Gruppo Würth dal 2010 e nel corso degli anni si e’ sempre principalmente occupato del mantenimento e sviluppo del prodotto NetEye. Appassionato di tecnologia e innovazione con un particolare debole per gli aspetti di cybersecurity, oggi e’ team leader della ricerca e sviluppo di NetEye.
PhD, dal 2015 consulente senior per i processi e le soluzioni di IT service management e asset management, con applicazioni OSS (GLPI, Znuny/OTRS/EriZone) e l’ecosistema Atlassian (JSM, Assets), lavorando sia sul mercato tedesco (DACH) che su quello italiano.
È uno dei pochi consulenti in Italia con un’esperienza approfondita di OTRS/Znuny ed attualmente uno dei pochi esperti GLPI sul mercato tedesco, in partnership con TecLib.
Appassionata di sicurezza informatica con una forte inclinazione per la sicurezza offensiva e il red teaming lavora in Wuerth Phoenix da 2 anni.
Fa parte di Würth Phoenix da tre anni. Specializzato in cyber security, si occupa principalmente di red teaming e penetration tests, garantendo alti standard di sicurezza per i clienti di Würth Phoenix.
Opera nel mondo della cybersecurity da più di 20 anni, proponendo attività di consulenza e hacking etico. Affianca le aziende eseguendo simulazioni di attacco su diversi ambiti (Network Infrastructure, Application Security, Physical Security Control, Business Process, Human Behavior, SCADA/PLC) volte a trovare le vulnerabilità e a sanarle prima che possano essere sfruttate dai cybercriminali. Ideatore della Cyber Threat Intelligence Platform SATAYO. Appassionato di ingegneria sociale, ha sviluppato il gioco di ruolo ETEL – Exploiting The Eighth Layer, con l’obiettivo di verificare le vulnerabilità lato umano.
Lavora da 10 anni nel campo della sicurezza informatica, con un solido background in DevSecOps e sicurezza offensiva.
Nel red team di Würth Phoenix, ha il compito di pensare come un’attaccante e di mettere in pratica le tecniche di hacking al fine di individuare falle di sicurezza nei sistemi delle aziende.
Ha iniziato la sua carriera nel 1991 presso Würth Italia come sviluppatore C per implementare la nuova logistica a Egna con passione per l’ingegneria del software e la tecnologia.
Nel corso degli anni, ha affinato le sue competenze in materia di leadership, strategia di prodotto e cybersecurity.
Guida NetEye con passione
Con 2024 è a capo del Centro di Cyber Defense
IT Professional presso RAS
CIO presso Menz&Gasser
CIO presso Diennea
IT Service Management/Technical Analyst presso CSE
Channel Manager Europa Sud presso Atlassian
Fa parte del Gruppo Würth dal 2003 e nel corso degli anni ha ricoperto molteplici ruoli a livello internazionale.
Oggi è il leader del team di gestione tecnica dell’ecosistema aziendale di Atlassian per il Gruppo Würth e coordina il servizio gestito.
Luciano Quartarone ha più di 20 anni di esperienza nel campo dell’ICT, con particolare focus alle PKI, firme elettroniche e sistemi di conservazione. Ha lavorato su numerosi progetti di system integration specializzandosi nel campo della sicurezza delle informazioni, nell’analisi del rischio e nella conformità alle norme nazionali e internazionali su questi ambiti. Inoltre, è un Senior Lead auditor ISO/IEC 27001 e trainer certificato presso il PECB, nonché Senior Lead Implementer presso lo stesso ente. Partecipa alla Commissione UNINFO UNI/CT 510 su Sicurezza, alla Commissione UNINFO UNI/CT 522 su e-Business e i servizi finanziari ed alla UNI/CT 533 Intelligenza Artificiale.
Attualmente è anche Convenor della UNI/CT 501 – GL 03 “Distruzione dei supporti di dati”. Ha collaborato alla redazione di diverse norme riguardanti la sicurezza delle informazioni, la conservazione dei dati a lungo termine, la distruzione dei supporti dati e la definizione di profili professionali per la sicurezza delle informazioni e la protezione dei dati personali. Da dicembre 2018 ricopre il ruolo di CISO e Data Protection Officer presso Archiva Group.
Project Manager, Technical Presale e Fullstack Developer con oltre 20 anni di esperienza ha ricoperto praticamente tutti i principali ruoli tecnici ed organizzativi nel mondo IT. Vive ai piedi delle Alpi, ama creare progetti di successo e relazioni durature con colleghi e clienti. Collabora con WürthPhoenix da oltre 10 anni ed è stato uno dei creatori della soluzione di Service Management EriZone. Consulente per i clienti entreprise dell’azienda e technical presale, affianca il team Sales e il team Delivery per garantire continuità ed efficacia dei progetti, garantendo una visione customer oriented.