Threat hunting 2.0, una nuova intelligence contro le minacce

Il machine learning contribuisce al miglioramento del monitoraggio delle minacce digitali

“Presunzione di compromesso” e conoscenza di come agiscono gli attaccanti possono fornire ai CISO la migliore strategia per implementare un nuovo modello di sicurezza basato su prevenzione, rilevamento continuo e analisi approfondite “Threat Hunting 2.0”, appuntamento il 10 marzo con IDC e Sophos

Rilevare automaticamente gli “intrusi” che sono già riusciti a entrare nella rete aziendale e isolarli grazie a capacità di analisi e correlazione dei dati, abilitando così una migliore difesa contro le minacce persistenti che potrebbero sfuggire ad altri strumenti di sicurezza. In base ai risultati di una recente ricerca condotta da IDC, il 40% delle imprese italiane ritiene fondamentale investire in tecnologie di threat hunting e di threat intelligence come parte integrante di una strategia di protezione avanzata.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il threat hunting è un approccio organizzato e sistematico per cercare in modo proattivo segni di compromissione sui sistemi e sulle reti di un’organizzazione. Utilizza una combinazione di strumenti di sicurezza collaudati nel tempo e nuove tecnologie analitiche appositamente progettate per rintracciare segni di attività sospette e condurre indagini approfondite. Il threat hunting potrebbe non produrre risultati affermativi, e questo costituirebbe in fin dei conti l’esito migliore per un’azienda: una ricerca approfondita che non rivela segni di compromissione.

Negli ultimi anni, lo scenario delle minacce che i team aziendali preposti alla sicurezza IT si ritrovano ad affrontare è cambiato radicalmente. Mentre fino a poco tempo fa si pensava che la miglior strategia fosse di costruire solide difese che impedissero il verificarsi di intrusioni informatiche, la teoria moderna tende invece verso la “presunzione di compromesso”. Esistono attaccanti sofisticati che, con risorse sufficienti e un po’ di impegno, sono in grado di aggirare molti dei controlli di sicurezza messi in atto per proteggere un’organizzazione. I programmi di threat hunting abbracciano questo presupposto e riconoscono la responsabilità dei team di sicurezza non solo di costruire solide difese, ma anche di cercare intrusi che sono già penetrati nella rete aziendale.

Leggi anche:  I consigli di Rubrik per il World Backup Day: è tempo di resilienza informatica!

L’uso poi della threat intelligence per abbinare gli autori delle minacce alle tecniche, tattiche e procedure impiegate per attaccare le organizzazioni fornisce un ulteriore aiuto. La conoscenza di come agiscono gli attaccanti può infatti indicare ai CISO la migliore strategia per implementare un nuovo modello di sicurezza basato su prevenzione, rilevamento continuo e analisi approfondite.

Di questo aspetto della cybersecurity parleremo nel corso dell’Executive Roundtable in presenza che IDC e Sophos organizzano il prossimo 10 marzo a Palazzo Parigi a Milano. Intitolato “Threat Hunting 2.0: Prevenire, Rilevare, Rispondere”, l’incontro con un selezionato gruppo di responsabili della sicurezza IT italiani sarà condotto e moderato da Diego Pandolfi, research and consulting manager di IDC Italia, con la partecipazione di Walter Narisoni, sales engineer manager di Sophos, e di Roberto Lionetti, IT cybersecurity & governance manager di Casa Optima.