• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » sicurezza
Watchguard
In collaborazione con Watchguard

Threat Hunting: un must per le aziende, un’opportunità per gli MSP

SentinelOne Secureworks
Contenuto sponsorizzato
Rispondere a un attacco già iniziato può non bastare a evitare danni: occorre un approccio proattivo, ma implementarlo non è facile, rivela un’indagine di WatchGuard e Pulse

Oggi i cybercriminali si nascondono in ogni angolo di Internet, sempre pronti a colpire e alla ricerca costante di nuove tecniche per attaccare. Spesso i più abili non hanno bisogno di distribuire malware nelle prime fasi di un attacco, e possono utilizzare strumenti come componenti del sistema operativo, configurazioni errate o software installato per raggiungere i propri obiettivi.

Anche il rilevamento avanzato delle minacce, che tende a identificare gli attacchi dopo che sono già iniziati, può non essere sufficiente per proteggere le organizzazioni. Per costruire una difesa più solida serve un approccio più proattivo. Con il threat hunting (ricerca delle minacce), l’obiettivo è anticipare e prevenire gli attacchi analizzando reti, endpoint e dati per identificare attività sospette che potrebbero non essere rilevate dalle soluzioni esistenti.

I principali ostacoli al threat hunting “fai da te”

watchguard copertina WP Stato Threat HuntingSebbene le soluzioni tecnologiche restino importanti, il threat hunting richiede anche un approccio incentrato sull’uomo per essere efficace. Ciò consente a un’organizzazione di muoversi più velocemente rispetto alla minaccia, interrompendo spesso gli attacchi prima che inizino.

Tuttavia implementare un programma di threat hunting può essere difficile. Secondo un recente sondaggio sullo “stato dell’arte del threat hunting nelle aziende”, condotto da WatchGuard e Pulse su 100 leader IT in Nord America ed EMEA, oltre la metà delle organizzazioni indica i vincoli di budget e la mancanza di competenze di sicurezza informatica come due dei principali ostacoli per un threat hunting di successo. Di fronte a questi ostacoli, non sorprende che le organizzazioni stiano cercando fornitori di servizi gestiti (MSP) per occuparsi di threat hunting.

I benefici del threat hunting

Per gli MSP si tratta di una grande opportunità. Il threat hunting consente loro di aggiungere un enorme valore alle posizioni di sicurezza dei loro clienti. Tra i vantaggi che apporta emergono:

• Una risposta tempestiva alle minacce. Un approccio guidato dall’uomo aumenta l’efficacia di qualsiasi controllo tecnologico prima ancora che si verifichi una violazione.

• Tempi di indagine ridotti. Il threat hunting non solo intercetta le minacce che altrimenti potrebbero non essere rilevate per giorni, settimane, a volte anche mesi, ma riduce al minimo il tempo di permanenza nei sistemi della minaccia ed è fondamentale per interrompere in modo affidabile le violazioni.

• Migliori informazioni per i team di sicurezza. Se eseguito in modo efficace, un programma di threat hunting ben orchestrato fornisce ai team di sicurezza analisi di alto livello per ridurre i dati pertinenti necessari per stabilire le migliori pratiche e interrompere le minacce future.

• Miglioramenti nel ridurre al minimo la superficie di attacco e aumentare il rilevamento automatico. Il threat hunting può rilevare nuovi modelli, che a loro volta aiutano le organizzazioni a migliorare le capacità di rilevamento, evitando che le minacce possano nascondersi da qualche parte.

Per adottare correttamente il threat hunting, le organizzazioni, inclusi gli MSP, devono cambiare mentalità sulla sicurezza, andando oltre la prevenzione e la risposta agli incidenti verso un modello di risposta proattivo e continuo, partendo dal presupposto che le organizzazioni vengono compromesse e necessitano quindi di monitoraggio e correzione costanti.

La visibilità è il cuore del threat hunting

La visibilità è la spina dorsale di qualsiasi programma di threat hunting efficace. In qualsiasi momento, utenti ed endpoint producono preziose informazioni di telemetria su ciò che sta accadendo all’interno dell’organizzazione. Anche se la stragrande maggioranza di tale telemetria riguarda attività legittime, tecnologie avanzate come l’apprendimento automatico e l’analisi comportamentale possono rivelare comportamenti anomali che potrebbero essere segnali di attività sospette attivando un avviso di sicurezza. Questo processo si basa su analisi automatizzate e richiede tecnologie, processi e risorse specifici per essere eseguito correttamente.

Il threat hunting viene eseguito in tandem con questo flusso di lavoro. La funzione principale consiste nell’usare query nel data lake e strumenti specifici per ottenere informazioni dettagliate dalla telemetria per automatizzare nuove analisi deterministiche. Il threat hunting può anche applicare queste nuove analisi alla telemetria e contestualizzare i segnali deboli per snellire e semplificare l’identificazione degli attacchi effettivi.

Da “nice to have” a “must”: l’opportunità per gli MSP

Aggiungendo il threat hunting ai loro arsenali, gli MSP possono offrire ai propri clienti una protezione migliore e un rilevamento delle minacce più affidabile prima che si possa verificare qualsiasi danno, rafforzando le difese contro eventuali attacchi futuri.

Un tempo considerata come funzionalità “nice-to have”, oggi il threat hunting è sempre più un must per tutte le organizzazioni in tutti i settori. Vista la velocità con cui le minacce si diffondono, l’hunting non è più qualcosa da aggiungere alla lista dei desideri: deve essere visto come una capacità di ogni organizzazione per mantenere gli utenti e i dati al sicuro.

I risultati emersi dal sondaggio realizzato da WatchGuard e Pulse sono sintetizzati in questo ebook.

WatchGuard offre un servizio di threat hunting incluso nelle soluzioni di sicurezza avanzata degli endpoint. Maggiori informazioni si possono trovare qui.

cybersecuritythreat huntingWatchGuard
// Data pubblicazione: 06.05.2022
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati