{"id":30470,"date":"2026-02-20T12:57:23","date_gmt":"2026-02-20T10:57:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30470"},"modified":"2026-02-20T12:57:23","modified_gmt":"2026-02-20T10:57:23","slug":"transparency-independent-study","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/transparency-independent-study\/30470\/","title":{"rendered":"Fidarsi \u00e8 bene ma \u00e8 sempre meglio verificare: come definiamo lo standard in termini di trasparenza e fiducia"},"content":{"rendered":"<p>La vita di un moderno responsabile della sicurezza informatica (noto anche come CISO \u2013 Chief Information Security Officer) non \u00e8 solo combattere gli hacker. \u00c8 anche una ricerca senza fine che va sotto il nome di \u201cconformit\u00e0\u201d. Le autorit\u00e0 di regolamentazione continuano a stringere le viti, gli standard spuntano come funghi e il mal di testa peggiora; ma\u2026 c\u2019\u00e8 di pi\u00f9: i CISO sono responsabili non solo del proprio perimetro, ma anche di ci\u00f2 che accade al di fuori di esso: dell\u2019intera supply chain, di tutti gli appaltatori e dell\u2019intero miscuglio di software su cui sono eseguiti i processi aziendali. Sebbene la logica in questo caso sia solida, purtroppo \u00e8 anche spietata: se viene trovata una falla nel fornitore, ma i problemi colpiscono, alla fine sei tu ad essere ritenuto responsabile. Questa logica si applica anche al software di protezione.<\/p>\n<p>In passato, le aziende raramente pensavano a cosa contenessero effettivamente le soluzioni e i prodotti di protezione utilizzati. Adesso, tuttavia, le aziende, soprattutto quelle di grandi dimensioni, vogliono sapere tutto: cosa c\u2019\u00e8 veramente all\u2019interno? Chi ha scritto il codice? Interromper\u00e0 qualche funzione critica o potrebbe addirittura far crollare tutto? (Abbiamo visto precedenti del genere; esempio: l\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/Guasto_informatico_di_CrowdStrike_del_2024\" target=\"_blank\" rel=\"noopener nofollow\">incidente dell\u2019aggiornamento di Crowdstrike 2024.<\/a>) Dove e come vengono elaborati i dati? E queste sono le domande giuste da porsi.<\/p>\n<p>Il problema sta nel fatto che quasi tutti i clienti <strong>si affidano<\/strong> ai fornitori per le risposte accurate quando vengono poste tali domande, molto spesso perch\u00e9 non hanno altra scelta. Un approccio pi\u00f9 maturo nella realt\u00e0 informatica di oggi \u00e8 <strong>verificare<\/strong>.<\/p>\n<p>Nel linguaggio aziendale questo si chiama fiducia della supply chain e cercare di risolvere questo enigma da soli \u00e8 un serio grattacapo. \u00c8 necessario l\u2019aiuto dei fornitori. Un fornitore responsabile \u00e8 pronto a mostrare cosa c\u2019\u00e8 dietro le sue soluzioni, ad aprire il codice sorgente a partner e clienti per la revisione e, in generale, a guadagnarsi la fiducia non con belle diapositive ma con passaggi solidi e pratici.<\/p>\n<p>Quindi chi lo sta gi\u00e0 facendo e chi \u00e8 ancora bloccato nel passato? Un <a href=\"https:\/\/www.av-comparatives.org\/independent-study-highlights-transparency-and-data-practices-in-leading-cybersecurity-products\/\" target=\"_blank\" rel=\"noopener nofollow\">nuovo e approfondito studio<\/a> dei nostri colleghi europei ha la risposta. \u00c8 stato condotto dal rinomato laboratorio di test AV-Comparatives, dalla Camera di Commercio del Tirolo (<a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/unternehmensberatung-buchhaltung-informationstechnologie\/transparenz-ist-kein-nice-to-have--sondern-sicherheitsfaktor\" target=\"_blank\" rel=\"noopener nofollow\">WKO<\/a>), dalla MCI Entrepreneurial School e dallo Studio Legale Tremolada.<\/p>\n<p>La conclusione principale dello studio \u00e8 che l\u2019era delle \u201cscatole nere\u201d nella sicurezza informatica \u00e8 finita. RIP. Amen. Il futuro appartiene a coloro che non nascondono il codice sorgente e i rapporti sulle vulnerabilit\u00e0 e che offrono ai clienti la massima scelta durante la configurazione dei prodotti. E il rapporto afferma chiaramente chi non solo promette, ma mantiene. Indovina chi!\u2026<\/p>\n<p>Che bella ipotesi! S\u00ec, siamo noi!<\/p>\n<p>Offriamo ai nostri clienti qualcosa che, purtroppo, \u00e8 ancora una specie rara e in via di estinzione nel settore: centri per la trasparenza, revisioni del codice sorgente dei nostri prodotti, una distinta base del software dettagliata (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-announces-software-bill-of-materials-available-for-its-customers-and-partners\" target=\"_blank\" rel=\"noopener nofollow\">SBOM<\/a>) e la possibilit\u00e0 di controllare la cronologia degli aggiornamenti e controllare le implementazioni. E, naturalmente, forniamo tutto ci\u00f2 che \u00e8 gi\u00e0 diventato lo standard del settore. \u00c8 possibile esaminare tutti i dettagli nel <a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/transparency-review-and-accountability-in-cyber-security-tra.pdf\" target=\"_blank\" rel=\"noopener nofollow\">rapporto completo \u201cTransparency and Accountability in Cybersecurity\u201d (TRACS)<\/a> o nel nostro riepilogo. Di seguito, illustreremo alcuni degli aspetti pi\u00f9 interessanti.<\/p>\n<h2>Fidarsi \u00e8 bene, ma verificare \u00e8 meglio<\/h2>\n<p>TRACS ha esaminato 14 famosi fornitori e i relativi prodotti EPP\/EDR, da Bitdefender e CrowdStrike al <a href=\"https:\/\/www.kaspersky.it\/next?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">nostro EDR Optimum<\/a> e WithSecure. L\u2019obiettivo era capire quali fornitori non si limitano a dire \u201cfidati di noi\u201d, ma consentono effettivamente di verificare le loro affermazioni. Lo studio ha coperto 60 criteri: dalla <a href=\"https:\/\/it.wikipedia.org\/wiki\/Regolamento_generale_sulla_protezione_dei_dati\" target=\"_blank\" rel=\"noopener nofollow\">conformit\u00e0 al GDPR<\/a> (General Data Protection Regulation \u2013 dopo tutto \u00e8 uno studio europeo) conformit\u00e0 e controlli ISO 27001, alla possibilit\u00e0 di elaborare tutta la telemetria in locale e accedere al codice sorgente di un prodotto. Gli autori hanno per\u00f2 deciso di non attribuire punti per ogni categoria o formare un\u2019unica graduatoria generale.<\/p>\n<p>Perch\u00e9? Perch\u00e9 ognuno ha modelli di minaccia e rischi diversi. La funzionalit\u00e0 per uno pu\u00f2 essere un bug e per un altro un disastro. Installazione rapida e completamente automatica degli aggiornamenti. Per una piccola impresa o un\u2019azienda di vendita al dettaglio con migliaia di minuscole filiali indipendenti, questa \u00e8 una benedizione: non avrebbero mai abbastanza personale IT per gestire tutto manualmente. Ma per una fabbrica in cui un computer controlla il nastro trasportatore sarebbe del tutto inaccettabile. Un aggiornamento difettoso pu\u00f2 arrestare una linea di produzione, che in termini di impatto aziendale potrebbe essere fatale (o almeno peggiore del <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2025\/12\/18\/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q3-2025\/#intsidenty-v-krupnykh-organizatsiyakh\" target=\"_blank\" rel=\"noopener\">recente attacco informatico Jaguar Land Rover<\/a>); qui, ogni aggiornamento deve prima essere testato. \u00c8 la stessa storia con la telemetria. Un\u2019agenzia di pubbliche relazioni invia i dati dai propri computer al cloud del fornitore per partecipare al rilevamento delle minacce informatiche e ottenere protezione istantanea. Perfetto. Un\u2019azienda che elabora le cartelle cliniche dei pazienti o i progetti tecnici altamente riservati sui propri computer? Le impostazioni di telemetria dovrebbero essere riconsiderate.<\/p>\n<p>Idealmente, ogni azienda dovrebbe assegnare \u201cpesi\u201d a ogni criterio e calcolare il proprio \u201cindice di compatibilit\u00e0\u201d con i fornitori di EDR\/EPP. Ma una cosa \u00e8 ovvia: vince chi offre scelte ai clienti.<\/p>\n<p>Eseguire l\u2019analisi della reputazione dei file sospetti. Pu\u00f2 funzionare in due modi: tramite il cloud comune del fornitore o tramite un micro-cloud privato all\u2019interno di una singola organizzazione. Inoltre \u00e8 possibile disabilitare del tutto questa analisi e lavorare completamente offline. Pochissimi fornitori offrono ai clienti tutte e tre le opzioni. Ad esempio, l\u2019analisi della reputazione \u201con-premises\u201d \u00e8 disponibile solo per otto fornitori nel test. Inutile dire che siamo uno di loro.<\/p>\n<h2>Alzare l\u2019asticella<\/h2>\n<p>In ogni categoria del test la situazione \u00e8 pi\u00f9 o meno la stessa del servizio reputazione. Analizzando attentamente tutte le 45 pagine del rapporto, siamo in vantaggio sulla concorrenza o tra i leader. E possiamo affermare con orgoglio che in circa un terzo delle categorie comparative offriamo capacit\u00e0 significativamente migliori rispetto alla maggior parte dei nostri colleghi. Scopritelo voi stessi:<\/p>\n<p>Visitare un Transparency Center e rivedere il codice sorgente? Verificare che i file binari del prodotto vengano compilati a partire da questo codice sorgente? Solo tre fornitori nel test forniscono questi elementi. E uno di questi \u00e8 riservato ai clienti governativi. I nostri Transparency Center sono i pi\u00f9 numerosi e distribuiti geograficamente e offrono ai clienti la pi\u00f9 ampia gamma di opzioni.<\/p>\n<div id=\"attachment_30471\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30471\" class=\"wp-image-30471 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/20125415\/transparency-independent-study-center.jpg\" alt=\"Apertura del nostro primo Transparency Center nel 2018\" width=\"1200\" height=\"801\"><p id=\"caption-attachment-30471\" class=\"wp-caption-text\">Apertura del nostro primo Transparency Center nel 2018<\/p><\/div>\n<p>Scaricare gli aggiornamenti dei database e ricontrollarli? Solo sei fornitori, noi compresi, forniscono questo.<\/p>\n<p>Configurare l\u2019implementazione in pi\u00f9 fasi degli aggiornamenti? Questo non \u00e8 proprio raro, ma non \u00e8 nemmeno diffuso: solo sette fornitori oltre a noi lo supportano.<\/p>\n<p>Leggere i risultati di un controllo di sicurezza esterno dell\u2019azienda? Solo noi e altri sei fornitori siamo pronti a condividerlo con i clienti.<\/p>\n<p>Scomporre una supply chain in anelli separati utilizzando una SBOM? Anche questo \u00e8 raro: \u00e8 possibile richiedere una SBOM a soli tre fornitori. Uno di questi siamo noi.<\/p>\n<p>Naturalmente, ci sono categorie in cui tutti ottengono buoni risultati: tutti hanno superato un controllo ISO\/IEC 27001, sono conformi al GDPR, seguono pratiche di sviluppo sicure e accettano rapporti sulle vulnerabilit\u00e0.<\/p>\n<p>Infine, c\u2019\u00e8 la questione degli indicatori tecnici. Tutti i prodotti che funzionano online inviano determinati dati tecnici sui computer protetti e informazioni sui file infetti. Per molte aziende questo non rappresenta un problema e sono contente che migliori l\u2019efficacia della protezione. Ma per coloro che sono seriamente concentrati sulla riduzione al minimo dei flussi di dati, AV-Comparatives misura anche quelli, e ci capita di raccogliere la minor quantit\u00e0 di telemetria rispetto ad altri fornitori.<\/p>\n<h2>Conclusioni pratiche<\/h2>\n<p>Grazie agli esperti austriaci, i CISO e i relativi team ora hanno un compito molto pi\u00f9 semplice da eseguire durante la verifica dei fornitori di prodotti di protezione. E non solo i 14 testati. La stessa struttura pu\u00f2 essere applicata ad altri fornitori di soluzioni di protezione e al software in generale. Ma ci sono anche conclusioni strategiche\u2026<\/p>\n<p><strong>La trasparenza semplifica la gestione del rischio<\/strong>. I responsabili della gestione di un\u2019azienda, non vogliono indovinare se lo strumento di protezione diventer\u00e0 il loro punto debole. Servono prevedibilit\u00e0 e responsabilit\u00e0. Lo studio WKO e AV-Comparatives conferma che il nostro modello riduce questi rischi e li rende gestibili.<\/p>\n<p><strong>Fatti anzich\u00e9 slogan<\/strong>. In questo settore, non \u00e8 sufficiente essere in grado di scrivere \u201csiamo al sicuro\u201d sul proprio sito Web. Sono necessari meccanismi di controllo. Il cliente deve essere in grado di passare e verificare personalmente. Noi forniamo questo servizio. Altri stanno ancora cercando di capire come fare.<\/p>\n<p><strong>Trasparenza e maturit\u00e0 vanno di pari passo<\/strong>. I fornitori trasparenti con i propri clienti in genere dispongono anche di processi pi\u00f9 maturi per lo sviluppo dei prodotti, la risposta agli incidenti e la gestione delle vulnerabilit\u00e0. I loro prodotti e servizi sono pi\u00f9 affidabili.<\/p>\n<p><strong>Il nostro approccio alla trasparenza (<\/strong><a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\"><strong>GTI<\/strong><\/a><strong>) funziona<\/strong>. Quando abbiamo annunciato la nostra iniziativa diversi anni fa e aperto i Transparency Center nel mondo, abbiamo sentito critiche di ogni genere: era uno spreco di denaro e nessuno ne aveva bisogno. Adesso esperti europei indipendenti affermano che \u00e8 cos\u00ec che dovrebbe operare un fornitore nel 2025 e oltre.<\/p>\n<p>\u00c8 stato un vero piacere leggere questo rapporto. Non solo perch\u00e9 ci elogia, ma perch\u00e9 il settore sta finalmente girando nella giusta direzione, verso la trasparenza e la responsabilit\u00e0.<\/p>\n<p>Abbiamo iniziato questa tendenza, la stiamo guidando e continueremo a essere pionieri in tal senso. Quindi, gentili lettori e utenti, non dimenticate: la fiducia \u00e8 una cosa; essere in grado di verificare completamente \u00e8 un\u2019altra.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Di chi ci si pu\u00f2 fidare nel mercato delle soluzioni di sicurezza informatica? Sono stati confrontati 14 principali fornitori in termini di trasparenza, gestione della sicurezza e pratiche di gestione dei dati, e indovinate quale era il leader su tutta la linea?!&#8230;<\/p>\n","protected":false},"author":13,"featured_media":30473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[541,3922,2618],"class_list":{"0":"post-30470","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-av-comparatives","11":"tag-gestione-del-rischio","12":"tag-trasparenza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transparency-independent-study\/30470\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transparency-independent-study\/30080\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transparency-independent-study\/25144\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/transparency-independent-study\/13127\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transparency-independent-study\/29960\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transparency-independent-study\/28895\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transparency-independent-study\/31780\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transparency-independent-study\/41159\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transparency-independent-study\/14173\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transparency-independent-study\/55120\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transparency-independent-study\/23571\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transparency-independent-study\/24646\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transparency-independent-study\/33087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transparency-independent-study\/30173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transparency-independent-study\/35845\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transparency-independent-study\/35500\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trasparenza\/","name":"trasparenza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30470"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30470\/revisions"}],"predecessor-version":[{"id":30474,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30470\/revisions\/30474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30473"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}