NETEYE

IT Systems Management

Monitora e gestisci in modo olistico e automatico l’intero ambiente IT per avere tutto sotto controllo in minor tempo.

Project Management Solution &

Service Management

Migliora l’efficienza, l’affidabilità e la qualità dei servizi IT con una soluzione in grado di soddisfare sia gli utenti sia la clientela.

SEC4U

Cyber Security

Proteggi i dati aziendali da minacce esterne, sfruttando il punto di vista difensivo e offensivo degli esperti di sicurezza.
 

Settori

Ci impegniamo a supportare diversi settori fornendo soluzioni IT essenziali per favorire la crescita aziendale attraverso l’automazione e la digitalizzazione dei processi.

Voglia di accrescere le tue competenze?

Academy

Scopri i corsi dedicati all’approfondimento dei diversi moduli di Neteye, sulla sicurezza informatica, per formare nuovi amministratori IT e quelli dedicati alla piattaforma Dynamics 365
/ Blog / Threat Intelligence, sostenibilità e diffusione
03-10-2025CYBER SECURITY

Threat Intelligence, sostenibilità e diffusione

Il SOC come leva predittiva e strategica nell’era della NIS2 – Parte 4

Introduzione: dopo avere esplorato tecnologie e indicatori (leggi l’articolo di riferimento), questa sezione approfondisce la Threat Intelligence come motore della previsione, i principi di progettazione del SOC e lo stato di diffusione nelle organizzazioni.

Il ruolo della Threat Intelligence come componente predittiva

Nel contesto evolutivo delineato dalla Direttiva NIS2, la Threat Intelligence (TI) assume un ruolo sempre più centrale quale strumento predittivo a supporto delle funzioni strategiche e operative del Security Operations Center (SOC). Non si tratta più soltanto di “conoscere il nemico”, ma di anticiparne le mosse, comprendendo trend emergenti, pattern di attacco ricorrenti e vulnerabilità potenzialmente sfruttabili prima che vengano effettivamente utilizzate.

Da reattiva a proattiva: l’evoluzione della Threat Intelligence

Tradizionalmente, la Threat Intelligence è stata vista come una componente informativa post-evento, utile per arricchire le analisi forensi o migliorare i controlli di difesa. Nell’ottica della NIS2, che impone un approccio sistemico e proattivo alla resilienza operativa, la Threat Intelligence diventa invece una leva predittiva essenziale. Integrata nei processi decisionali del SOC, consente di:

  • identificare in anticipo nuove minacce: analizzando fonti open source (OSINT), forum underground, feed commerciali e dati interni, è possibile intercettare early indicators relativi a campagne in preparazione, attori emergenti o vulnerabilità 0-day.
  • valutare l’esposizione dell’organizzazione: correlando le informazioni di TI con l’asset inventory e il threat surface aziendale, si costruisce una mappa dinamica delle aree a maggior rischio.
  • guidare la prioritizzazione degli interventi: la threat-led defense permette al SOC di orientare le attività di detection, patching e hardening verso le minacce più rilevanti e attuali, ottimizzando l’allocazione delle risorse.

Threat Intelligence strategica, tattica e operativa

Affinché la Threat Intelligence possa realmente supportare la funzione predittiva del SOC, è necessario che operi su più livelli:

  • Strategico: fornire al top management scenari evolutivi del rischio cyber, supportando le scelte di investimento, partnership e sviluppo tecnologico.
  • Tattico: offrire al SOC e ai team di risposta (CSIRT/IRT) informazioni contestualizzate su TTP (Tactics, Techniques and Procedures), indicatori di compromissione (IOC), e metodologie di attacco osservate contro il proprio settore.
  • Operativo: alimentare automaticamente le tecnologie di detection (SIEM, EDR, NDR) con indicatori aggiornati e validati, aumentando l’efficacia e la velocità della risposta.

L’integrazione con il SOC nell’era NIS2

L’integrazione fluida tra Threat Intelligence e SOC rappresenta un punto di forza distintivo nell’era della NIS2. La direttiva, infatti, sollecita le organizzazioni a dotarsi di capacità di previsione e prevenzione, riconoscendo l’intelligence come uno dei pilastri per una gestione del rischio informatico efficace e documentabile.

Il SOC moderno non può più limitarsi a “monitorare e reagire”: deve diventare il cuore pulsante della sicurezza predittiva. In questo scenario, la Threat Intelligence fornisce la bussola che orienta la sorveglianza continua, la valutazione del rischio e la risposta alle minacce in tempo quasi reale.

Affinché un SOC possa essere non solo efficace ma anche sostenibile nel tempo, è essenziale che la sua progettazione si fondi su tre principi cardine: modularità, contestualizzazione e integrazione. La modularità permette di adattare il SOC all’evoluzione dell’organizzazione e del suo ecosistema digitale, consentendo scalabilità, aggiornamenti incrementali e specializzazione dei flussi operativi. La contestualizzazione, invece, impone una lettura dei segnali che non sia cieca o automatica, ma basata sulla comprensione del business e delle sue priorità. Infine, l’integrazione non riguarda solo l’interconnessione con altri sistemi di sicurezza, ma l’allineamento con i processi aziendali, le decisioni strategiche e gli stakeholder interni. Solo l’adesione a questi tre pilastri può garantire che il SOC sia percepito, vissuto e utilizzato come un vero abilitatore strategico della resilienza aziendale.

La diffusione dei SOC nelle aziende italiane resta disomogenea e inferiore alla media europea. Secondo Axitea, oltre il 40% delle grandi imprese italiane non dispone ancora di un SOC interno o esterno, rispetto a una media del 30% in Europa. Nonostante l’incremento della consapevolezza rispetto alla necessità di strutturare presidi di sicurezza centralizzati, in Italia molte aziende vedono il SOC solo come un costo elevato non comprendendone appieno i vantaggi. Finanza, telecomunicazioni ed energia risultano i comparti più avanzati, mentre le PMI manifatturiere, il commercio e i servizi non regolamentati rimangono in ritardo. A livello globale, paesi come Stati Uniti, Israele e Singapore mostrano una penetrazione molto più ampia dei SOC, anche grazie a un contesto normativo più esigente e a un ecosistema cyber consolidato. In Italia, la spinta normativa della NIS2 rappresenta un’occasione concreta per colmare il divario e far emergere l’urgenza di un approccio strutturato alla sicurezza delle informazioni.

Un SOC ben progettato può ridurre drasticamente il rischio di violazioni, i tempi di inattività, le sanzioni per mancata conformità e i danni reputazionali. Può inoltre accelerare i processi decisionali, migliorare la governance e rafforzare la fiducia degli stakeholder. In quest’ottica, il SOC si conferma un investimento strategico con ritorni sia diretti sia indiretti, misurabili in termini di continuità operativa, competitività e sostenibilità.

Perché, in ultima analisi, un’organizzazione che sa prevedere è un’organizzazione che sa scegliere. E scegliere in tempo, nel dominio della sicurezza informatica, non è un lusso: è leadership.

di Luciano Quartarone e Massimo Giaimo

 

Se l'argomento ti interessa:

Partecipa all’evento dedicato a Observability, Cybersecurity e Service Management