{"id":16632,"date":"2018-11-22T12:02:46","date_gmt":"2018-11-22T10:02:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16632"},"modified":"2022-08-02T16:34:46","modified_gmt":"2022-08-02T14:34:46","slug":"threat-intelligence-forrester-wave","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-forrester-wave\/16632\/","title":{"rendered":"Come scegliere i servizi di threat intelligence pi\u00f9 adatti a voi"},"content":{"rendered":"<p>C\u2019\u00e8 stata un\u2019epoca (non troppo lontana nel passato) in cui la scelta di un servizio di <em>threat intelligence<\/em> era limitata a pochi fornitori. Ma il mondo \u00e8 cambiato e, grazie alla crescente complessit\u00e0 delle minacce nel panorama informatico moderno, \u00e8 aumentato anche il numero di vendor in questo settore, ognuno dei quali offre servizi diversi e diversificati. Un mercato vasto e competitivo dalle opzioni infinite e a volte complicate: \u00e8 vero che \u00e8 possibile scegliere la soluzione migliore che si adatti alle necessit\u00e0 della vostra azienda, ma spesso la scelta \u00e8 troppo complessa, fino a diventare frustrante. Questo problema viene analizzato da Forrester in un report <em>sulla threat intelligence<\/em> pubblicato di recente, dal titolo <em>The Forrester New Wave\u2122: External Threat Intelligence Services, Q3 2018<\/em>.<\/p>\n<p>Secondo Forrester, le grandi aziende (dai mille dipendenti in su) si avvalgono in media di 4,2 servizi commerciali di <em>threat intelligence<\/em>. Forrester, una delle aziende di ricerca indipendenti pi\u00f9 importanti al mondo, nel suo ultimo report sulla <em>threat intelligence<\/em> cerca di fornire ai clienti le informazioni giuste per trovare il vendor pi\u00f9 adatto nel mercato IT.<\/p>\n<p>Per questo scopo, Forrester identifica i 15 vendor pi\u00f9 importanti nel settore della <em>threat intelligence<\/em> esterna, effettuando un\u2019analisi solida ed esaustiva, affinch\u00e9 i professionisti della sicurezza possano prendere delle decisioni consapevoli e senza dove trascorrere mesi e mesi alla ricerca di informazioni. Il report impiega criteri trasparenti che aiutano a sviluppare un\u2019analisi dettagliata dei servizi IT di ogni vendor e, in questo modo, gli interessati possono confrontare i diversi vendor tenendo in considerazione le proprie necessit\u00e0 specifiche.<\/p>\n<p>Si tratta di una metodologia diversa e niente affatto complicata (per maggiori informazioni in merito, potete consultare la <a href=\"https:\/\/www.forrester.com\/marketing\/policies\/forrester-wave-methodology.html\" target=\"_blank\" rel=\"noopener nofollow\">guida metodologica di Forrester Wave<\/a>), grazie alla quale i lettori possono elaborare la propria rosa di migliori vendor prendendo in considerazione le prestazioni e le esigenze personalizzate. Per l\u2019azienda, Kaspersky Lab rientra nella categoria \u201cStrong Performer\u201d con sei offerte cosiddette \u201cdifferenziate\u201d (una delle proposte pi\u00f9 elaborate tra i vendor analizzati).<\/p>\n<div id=\"attachment_16634\" style=\"width: 381px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16634\" class=\"wp-image-16634 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/11\/23120202\/threat-intelligence-forrester-wave-1.png\" alt=\"\" width=\"371\" height=\"164\"><p id=\"caption-attachment-16634\" class=\"wp-caption-text\">Fonte: The Forrester New Wave\u2122: External Threat Intelligence Services, Q3 2018<\/p><\/div>\n<p>Nel report di Forrester, l\u2019abilit\u00e0 di Kaspersky Lab nel raccogliere e analizzare le informazioni viene considerata come \u201ceccezionale\u201d; l\u2019azienda, inoltre, riconosce le grandi capacit\u00e0 del nostro Global Research and Analysis Team (GReAT), un\u2019equipe di esperti che effettua ricerche in 18 lingue. Forrester riconosce la necessit\u00e0 di avere una prospettiva pi\u00f9 ampia e indipendente dalle sole risorse occidentali, indicando Kaspersky Lab come il \u201cmiglior\u201d servizio di <em>threat intelligence<\/em> non necessariamente allineato ai governi occidentali. Infine, i clienti di Kaspersky Lab apprezzano molto la presenza dell\u2019azienda a livello globale e, al contempo, la nostra capacit\u00e0 di monitorare e individuare le minacce in qualsiasi parte del mondo.<\/p>\n<p>Dal momento che le minacce informatiche diventano sempre pi\u00f9 complesse e dannose, \u00e8 assolutamente necessario che le aziende si dotino di una vasta gamma di contromisure per deviare le minacce imminenti. Al giorno d\u2019oggi, nel 2018, scegliere un vendor di <em>threat intelligence<\/em> non dovrebbe richiedere uno sforzo titanico, soprattutto quando esistono risorse a portata di mano in grado di aiutare nella scelta. Il report di Forrester \u00e8 una di queste risorse che i professionali della sicurezza hanno a disposizione per analizzare le possibilit\u00e0 offerte dai vendor per quanto riguarda una vasta gamma di servizi, sempre con lo scopo di prendere decisioni informate. Non \u00e8 una garanzia assoluta in un settore cos\u00ec mutevole come quello della cybersecurity, ma quando si tratta di contrastate APT e attacchi zero-day, un servizio di <em>threat intelligence<\/em> affidabile pu\u00f2 davvero fare la differenza.<\/p>\n<p>Per maggiori informazioni sui nostri servizi, vi invitiamo a entrare sul nostro sito <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tutte le risorse che servono ai professionisti della sicurezza per analizzare i diversi servizi di threat intelligence a disposizione. <\/p>\n","protected":false},"author":2501,"featured_media":16633,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2996,2995,2274],"class_list":{"0":"post-16632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analisti","11":"tag-forrester","12":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-forrester-wave\/16632\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-intelligence-forrester-wave\/14710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threat-intelligence-forrester-wave\/12318\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threat-intelligence-forrester-wave\/16622\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threat-intelligence-forrester-wave\/14816\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-intelligence-forrester-wave\/13716\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threat-intelligence-forrester-wave\/21809\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threat-intelligence-forrester-wave\/5442\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-intelligence-forrester-wave\/24740\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threat-intelligence-forrester-wave\/10076\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-intelligence-forrester-wave\/18147\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-intelligence-forrester-wave\/22060\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threat-intelligence-forrester-wave\/17701\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threat-intelligence-forrester-wave\/21559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threat-intelligence-forrester-wave\/21557\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2501"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16632"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16632\/revisions"}],"predecessor-version":[{"id":27139,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16632\/revisions\/27139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16633"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}