{"id":21776,"date":"2020-05-22T13:37:28","date_gmt":"2020-05-22T11:37:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21776"},"modified":"2020-05-22T13:37:28","modified_gmt":"2020-05-22T11:37:28","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/","title":{"rendered":"Protezione <em>as a service <\/em>chiavi in mano"},"content":{"rendered":"<p>Avendo lavorato con i modelli Software-as-a-Service (SaaS) per un certo periodo di tempo, ora siamo sempre pi\u00f9 propensi verso modelli simili per la fornitura di intere infrastrutture (IaaS) e piattaforme (PaaS). Pensiamo che questo sia un buon cammino per le aziende di tutto il mondo; l\u2019utilizzo di una soluzione \u201cchiavi in mano\u201d aiuta le aziende a concentrarsi sui loro compiti principali. Ma \u00e8 possibile fornire alle grandi aziende una protezione completamente integrata all\u2019interno di un modello Security-as-a-Service?<\/p>\n<h2>La nostra idea di protezione \u201cchiavi in mano\u201d<\/h2>\n<p>Per rispondere a questa domanda, dobbiamo prima definire cosa intendiamo per <em>protezione completamente integrata<\/em>. Se parliamo di aziende di grandi dimensioni, allora significa <em>protezione dell\u2019infrastruttura durante tutte le fasi di risposta alle minacce<\/em>:<\/p>\n<ul>\n<li>Nella fase di prevenzione degli incidenti, utilizzando soluzioni endpoint specifiche per endpoint;<\/li>\n<li>Nella fase di rilevamento delle minacce, attraverso il monitoraggio e l\u2019analisi dei dati, che passano dalle soluzioni di sicurezza client al Security Operation Center (SOC);<\/li>\n<li>Nella fase di individuazione delle minacce, che prevede la verifica di ipotesi di nuove minacce e l\u2019esecuzione di analisi retroattive dei dati storici alla ricerca di nuovi indicatori di compromissione e di indicatori di attacco (IoCs\/IoAs);<\/li>\n<li>Nella fase di convalida delle minacce, durante la quale il team SOC determina se un particolare evento sospetto sia una minaccia reale o un\u2019azione legittima (un falso allarme);<\/li>\n<li>Nella fase di risposta all\u2019incidente, ricreiamo la catena di attacco e proponiamo raccomandazioni per la correzione.<\/li>\n<\/ul>\n<p>Le soluzioni di sicurezza di tipo Endpoint Protection Platform e di tipo Endpoint Detection and Response (EDR), gestiscono la prima fase in modalit\u00e0 automatica. In tutte le fasi successive, il coinvolgimento di esperti SOC \u00e8 fondamentale. Tuttavia, non tutte le aziende possono permettersi un SOC interno.<\/p>\n<h2>E le aziende senza SOC?<\/h2>\n<p>Avere un SOC interno non \u00e8 una condizione necessaria per una protezione completa. Infatti, la maggior parte delle grandi aziende non ce l\u2019ha, solo il 20% circa, (confrontando sulla piattaforma Gartner Peer Insights il numero totale di recensioni per le piattaforme di tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"noopener nofollow\">Endpoint Protection<\/a> con il numero di recensioni per le soluzioni di tipo <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a> (Endpoint Detection and Response), che implicano la necessit\u00e0 di un SOC).<\/p>\n<p>Come se la cava il restante 80%? Un\u2019opzione sensata per la maggior parte delle persone \u00e8 quella di delegare le funzioni di sicurezza. Il lavoro degli esperti di cercare le minacce, valutarle, confermarle e rispondere agli incidenti pu\u00f2 essere svolto da un Managed Security Service Provider (MSSP) o da un vendor di soluzioni di sicurezza che si occupa essenzialmente di una parte delle funzioni di un MSSP (il nostro caso).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-21779 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/05\/22132314\/security-as-a-service-cto-MDR.png\" alt=\"Risposta agli incidenti di Kaspersky (MDR): soluzione Security as a Service basata su una PaaS pubblica.\" width=\"1921\" height=\"1081\"><\/p>\n<p>Con questo approccio, i clienti ottengono una serie di soluzioni dalle funzionalit\u00e0 molto pi\u00f9 ampie rispetto al normale EDR. Comprende sia il rilevamento delle minacce mediante l\u2019analisi delle anomalie del traffico di rete (Network Detection and Response, NDR), sia la possibilit\u00e0 di far interpretare le informazioni sugli incidenti da esperti (Managed Detection and Response, MDR). Il nostro SOC \u00e8 unico nel suo genere in quanto i nostri esperti hanno accesso rapido alle informazioni sugli incidenti e sulle nuove minacce in tutto il mondo, in base alle quali possono prendere provvedimenti nell\u2019interesse del cliente. E sebbene i processi di rilevamento e risposta alle minacce (EDR + NDR = XDR) siano gi\u00e0 abbastanza ben automatizzati, stiamo migliorando costantemente quest\u2019ambito e prevediamo di rafforzarlo in futuro.<\/p>\n<p>La metodologia di valutazione ATT&amp;CK ha gi\u00e0 verificato l\u2019efficacia del nostro approccio. Data la natura specifica dell\u2019approccio, la <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre-attack\" target=\"_blank\" rel=\"noopener nofollow\">seconda fase di valutazione MITRE ATT&amp;CK<\/a> si \u00e8 concentrata esclusivamente sulle capacit\u00e0 di rilevamento delle nostre soluzioni. Pertanto, la risposta agli incidenti, la prevenzione e la ricerca delle minacce, in cui i nostri esperti SOC hanno grandi capacit\u00e0, sono stati intenzionalmente esclusi dalla valutazione.<\/p>\n<p>Le nostre soluzioni EDR si sono inoltre dimostrate affidabili e adatte sia per i SOC interni che per quelli esterni. Sempre secondo il Gartner Peer Insights, la nostra soluzione Kaspersky Anti Targeted Attack fa parte della Top 3 e fa parte del \u201c<a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Customers\u2019 Choice for Endpoint Detection and Response<\/a>\u201c. Un enorme ringraziamento va a tutti i nostri clienti che si sono presi il tempo di lasciare una recensione.<\/p>\n<div id=\"attachment_21780\" style=\"width: 629px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21780\" class=\"wp-image-21780 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/05\/22132457\/security-as-a-service-cto-Gartner.png\" alt=\"\" width=\"619\" height=\"541\"><p id=\"caption-attachment-21780\" class=\"wp-caption-text\">Classifica delle soluzioni EDR secondo il Gartner Peer Insights. Fonte: <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a>.<\/p><\/div>\n<p>Riassumendo, crediamo che il futuro della sicurezza delle informazioni appartenga senza dubbio al Security-as-a-Service, ma con la possibilit\u00e0 per il cliente di selezionare il grado di automazione del toolkit scelto e di aggiornare la soluzione \u201cchiave in mano\u201d con funzionalit\u00e0 aggiuntive.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Security as a Service: il futuro della sicurezza informatica.<\/p>\n","protected":false},"author":2597,"featured_media":21778,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2573,3348,3349,2963,3350],"class_list":{"0":"post-21776","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-edr","11":"tag-mdr","12":"tag-ndr","13":"tag-soc","14":"tag-xdr"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/soc\/","name":"SOC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21776"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21776\/revisions"}],"predecessor-version":[{"id":21788,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21776\/revisions\/21788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21778"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}