{"id":30458,"date":"2026-02-12T16:17:46","date_gmt":"2026-02-12T14:17:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30458"},"modified":"2026-02-12T16:17:46","modified_gmt":"2026-02-12T14:17:46","slug":"kaspersky-siem-4-2-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-siem-4-2-update\/30458\/","title":{"rendered":"Rilevamento della compromissione di account con SIEM"},"content":{"rendered":"<p>Un gran numero di incidenti moderni inizia dalla compromissione degli account. Da quando i broker di accesso iniziale si sono strutturati in una vera e propria industria criminale, \u00e8 diventato molto pi\u00f9 facile per gli autori degli attacchi organizzare attacchi alle infrastrutture aziendali semplicemente acquistando set di password e accessi dei dipendenti. La pratica d\u2019uso di vari metodi di accesso remoto ha reso il loro compito ancora pi\u00f9 semplice. Allo stesso tempo, le fasi iniziali di questi attacchi spesso sembrano in tutto e per tutto azioni legittime dei dipendenti e rimangono a lungo non rilevate dai meccanismi di protezione tradizionali.<\/p>\n<p>Basarsi esclusivamente sulle misure di protezione degli account e sui criteri delle password non \u00e8 fattibile. Esiste sempre la possibilit\u00e0 che utenti malintenzionati entrino in possesso delle credenziali dei dipendenti con vari attacchi di phishing, malware infostealer o semplicemente attraverso la negligenza degli utenti stessi che riutilizzano le password per account sia aziendali che personali senza badare alle fughe di dati da servizi di terze parti.<\/p>\n<p>Di conseguenza, per individuare gli attacchi all\u2019infrastruttura di un\u2019azienda sono necessari strumenti in grado di rilevare non solo le singole firme delle minacce, ma anche sistemi di analisi comportamentale in grado di rilevare le deviazioni dai normali processi dell\u2019utente e del sistema.<\/p>\n<h2>Utilizzo dell\u2019IA in SIEM per rilevare la compromissione degli account<\/h2>\n<p>Come accennato nel <a href=\"https:\/\/www.kaspersky.it\/blog\/ueba-rules-in-kaspersky-siem\/29992\/\" target=\"_blank\" rel=\"noopener\">post precedente<\/a>, per rilevare gli attacchi che coinvolgono la compromissione degli account abbiamo dotato il nostro sistema SIEM Kaspersky Unified Monitoring and Analysis Platform di un set di regole UEBA progettate per rilevare anomalie nei processi di autenticazione e attivit\u00e0 di rete e l\u2019esecuzione dei processi nelle workstation e nei server basati su Windows. Nell\u2019ultimo aggiornamento abbiamo proseguito lo sviluppo del sistema nella stessa direzione, aggiungendo l\u2019utilizzo di approcci basati sull\u2019IA.<\/p>\n<p>Il sistema crea un modello del comportamento normale dell\u2019utente durante l\u2019autenticazione e tiene traccia delle classiche deviazioni: orari di accesso atipici, catene di eventi insolite e tentativi di accesso anomali. Questo approccio consente a SIEM di rilevare sia i tentativi di autenticazione con credenziali rubate che l\u2019utilizzo di account gi\u00e0 compromessi, inclusi scenari complessi che potrebbero essere passati inosservati in passato.<\/p>\n<p>Anzich\u00e9 cercare singoli indicatori, il sistema analizza le deviazioni dai modelli normali. Ci\u00f2 consente il rilevamento tempestivo di attacchi complessi, riduce il numero di falsi positivi e abbatte i carichi di lavoro sui team SOC.<\/p>\n<p>In precedenza, quando si usavano le regole UEBA per rilevare le anomalie, era necessario creare pi\u00f9 regole che eseguissero lavori preliminari e generassero elenchi aggiuntivi di dati intermedi. Oggi, nella nuova versione di SIEM con un nuovo correlatore, \u00e8 possibile rilevare l\u2019hijacking dell\u2019account usando una singola regola specializzata.<\/p>\n<h2>Altri aggiornamenti in Kaspersky Unified Monitoring and Analysis Platform<\/h2>\n<p>Pi\u00f9 complessa \u00e8 l\u2019infrastruttura e maggiore \u00e8 il volume degli eventi, pi\u00f9 critici saranno i requisiti per le prestazioni della piattaforma, la flessibilit\u00e0 della gestione degli accessi e la facilit\u00e0 delle operazioni quotidiane. Un moderno sistema SIEM non deve solo rilevare con precisione le minacce, ma anche rimanere \u201cresiliente\u201d senza la necessit\u00e0 di aggiornare costantemente le apparecchiature e ricostruire i processi. Pertanto, nella versione 4.2 abbiamo compiuto un altro passo avanti per rendere la piattaforma pi\u00f9 pratica e adattabile. Gli aggiornamenti riguardano l\u2019architettura, i meccanismi di rilevamento e l\u2019esperienza utente.<\/p>\n<h3>Aggiunta di ruoli flessibili e controllo granulare degli accessi<\/h3>\n<p>Una delle principali innovazioni della nuova versione di SIEM \u00e8 un modello di ruolo flessibile. Adesso i clienti possono creare i propri ruoli per i diversi utenti del sistema, duplicare quelli esistenti e personalizzare un set di diritti di accesso per le attivit\u00e0 di specialisti ben individuati. Ci\u00f2 consente una differenziazione pi\u00f9 precisa delle responsabilit\u00e0 tra analisti SOC, amministratori e manager, riduce il rischio di privilegi eccessivi e riflette meglio i processi interni dell\u2019azienda nelle impostazioni SIEM.<\/p>\n<h3>Nuovo correlatore e, di conseguenza, maggiore stabilit\u00e0 della piattaforma<\/h3>\n<p>Nella versione 4.2 \u00e8 stata introdotta una versione beta di un nuovo motore di correlazione (2.0). Elabora gli eventi pi\u00f9 velocemente e richiede meno risorse hardware. Per i clienti questo significa:<\/p>\n<ul>\n<li>funzionamento stabile con carichi elevati;<\/li>\n<li>capacit\u00e0 di elaborare grandi quantit\u00e0 di dati senza necessit\u00e0 di un\u2019espansione urgente dell\u2019infrastruttura;<\/li>\n<li>prestazioni pi\u00f9 prevedibili.<\/li>\n<\/ul>\n<h3>Copertura TTP secondo la matrice MITRE ATT&amp;CK<\/h3>\n<p>Stiamo inoltre continuando ad ampliare sistematicamente la copertura della matrice di tecniche, tattiche e procedure MITRE ATT&amp;CK: <a href=\"https:\/\/opentip.kaspersky.com\/coverage-map?selectedProducts=KUMA\" target=\"_blank\" rel=\"noopener nofollow\">oggi Kaspersky SIEM copre oltre il 60% dell\u2019intera matrice<\/a>. Le regole di rilevamento sono continuamente aggiornate e accompagnate da suggerimenti di risposte. Questo aiuta i clienti a capire quali scenari di attacco sono gi\u00e0 sotto controllo e a pianificare lo sviluppo della difesa sulla base di un modello di settore generalmente accettato.<\/p>\n<h3>Altri miglioramenti<\/h3>\n<p>La versione 4.2 introduce anche la possibilit\u00e0 di eseguire il backup e il ripristino degli eventi, nonch\u00e9 di esportare i dati in archivi protetti con il controllo dell\u2019integrit\u00e0, un\u2019operazione particolarmente importante per le indagini, i controlli e la conformit\u00e0 alle normative. Le query di ricerca in background sono state implementate per comodit\u00e0 degli analisti. Adesso \u00e8 possibile eseguire ricerche complesse e ad alto consumo di risorse in background senza influire sulle attivit\u00e0 prioritarie. Questo velocizza l\u2019analisi di grandi set di dati.<\/p>\n<p>Continuiamo ad aggiornare periodicamente Kaspersky SIEM, espandendo le capacit\u00e0 di rilevamento, migliorando l\u2019architettura e aggiungendo funzionalit\u00e0 di intelligenza artificiale in modo che la piattaforma soddisfi al meglio le condizioni reali dei team di sicurezza delle informazioni e contribuisca non solo a rispondere agli incidenti, ma anche a costruire un modello di ambiente sostenibile per il futuro. Seguite gli aggiornamenti del nostro sistema SIEM, Kaspersky Unified Monitoring and Analysis Platform, a partire dalla <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pagina ufficiale del prodotto<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29770\">\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.<\/p>\n","protected":false},"author":2757,"featured_media":30459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[750,1516,3128],"class_list":{"0":"post-30458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-account","11":"tag-ai","12":"tag-siem"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-siem-4-2-update\/30458\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-siem-4-2-update\/30130\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/25191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-siem-4-2-update\/30007\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-siem-4-2-update\/31840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-siem-4-2-update\/41231\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-siem-4-2-update\/14261\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/55214\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-siem-4-2-update\/23609\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-siem-4-2-update\/24728\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-siem-4-2-update\/33182\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-siem-4-2-update\/30219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-siem-4-2-update\/35891\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-siem-4-2-update\/35546\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/siem\/","name":"SIEM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2757"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30458"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30458\/revisions"}],"predecessor-version":[{"id":30460,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30458\/revisions\/30460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}