{"id":2186,"date":"2018-10-29T09:04:00","date_gmt":"2018-10-29T08:04:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/security-operation-center-paradosso-e-realta\/"},"modified":"2023-12-01T11:17:26","modified_gmt":"2023-12-01T10:17:26","slug":"security-operation-center-paradosso-e-realta","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/","title":{"rendered":"Security Operation Center: paradosso e realt\u00e0"},"content":{"rendered":"<p>La tendenza a far <strong>convergere\u00a0<\/strong>funzionalit\u00e0 di <strong>sicurezza fisica e informatica<\/strong>, sfruttando la disponibilit\u00e0 di sistemi off the shelf (PSIM\u00a0e SIEM) o adattamenti e personalizzazione di middleware\u00a0e sistemi proprietari \u00e8 certamente pi\u00f9 evidente nel settore governativo, in grandi imprese e in quelle municipalit\u00e0 che hanno da tempo implementato il modello della Smart City e che oggi, beneficiando di piattaforme pi\u00f9 o meno centralizzate, implementano modelli di supervisione, comando\u00a0e controllo\u00a0del traffico, della mobilit\u00e0, di aree urbane critiche (Safe City).<\/p>\n<p>Questo \u00e8 sostanzialmente dovuto non solo a una visione pi\u00f9 strutturata, ai programmi per &#8220;homeland security&#8221;, alla disponibilit\u00e0 di fondi o budget di investimento rilevanti e alla possibilit\u00e0 di far anche contestualmente convergere e attrarre figure professionali con background e competenze propedeutiche al nuovo modello di gestione integrata, ma soprattutto evidentemente per la necessit\u00e0 di dover far fronte con efficacia a una superficie di attacco pi\u00f9 vasta e sofisticata e a minacce che sono integrate, multivettore e morfologicamente mutanti e che sfruttano indipendentemente vulnerabilit\u00e0 \u00a0fisico\u2013logiche.<\/p>\n<p>Da questa prospettiva \u00e8 ancora pi\u00f9 evidente come queste tipologie di attacco (che si manifestano ad esempio come APT, data breaches, data exfiltration, malicious insider, etc. ma che sfruttano appunto anche debolezze del sistema di controllo accessi, del sistema HVAC, del sistema di videosorveglianza, di impianti tecnologici in genere, etc.) colpiscano in realt\u00e0 aziende di ogni dimensione (es. +240% degli attacchi informatici negli ultimi 6 anni a danno delle PMI) e tipologia merceologica.<\/p>\n<p>Il paradosso quindi \u00e8 che proprio le aziende con minor capacit\u00e0 di investimento e di mantenimento di adeguate contromisure e tutto sommato anche minor consapevolezza e visione, sono quelle che maggiormente beneficerebbero di un sistema esterno di gestione integrata della sicurezza per proteggere H24 dati, informazioni, know how e processi e perfino la continuit\u00e0 e sopravvivenza stessa della propria attivit\u00e0 di business, quando gli attacchi sono finalizzati (es. dDos, Botnet,etc.) all&#8217;inibizione di un servizio (es web, e-commerce, etc.) o quando malware sofisticati (APT, ransomware, etc.) possono produrre il blocco di processi vitali (es fatturazione, distribuzione, produzione, etc.) con danni spesso rilevanti.<\/p>\n<p>Ecco che all&#8217;aumentare della maturit\u00e0 e consapevolezza delle Aziende in termini di necessit\u00e0 di gestione del rischio, aumenta la propensione all\u2019outsourcing per affidarsi a societ\u00e0 specializzate che dispongano di SOC (Security Operation Center) integrati e certificati (es. UNI CEI EN 50518) con personale altamente qualificato e piattaforme software innovative per la data collection, data classification, la correlazione e la gestione di eventi e incidenti di sicurezza fisica e logica e che possano accompagnare (life cycle services) le aziende anche in attivit\u00e0 preventive (thread intelligence, vulnerability assessment, penetration test, etc.), di remediation e di analisi forense.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tendenza a far convergere\u00a0funzionalit\u00e0 di sicurezza fisica e informatica, sfruttando la disponibilit\u00e0 di sistemi off the shelf (PSIM\u00a0e SIEM) o adattamenti e personalizzazione di middleware\u00a0e sistemi proprietari \u00e8 certamente pi\u00f9 evidente nel settore governativo, in grandi imprese e in quelle municipalit\u00e0 che hanno da tempo implementato il modello della Smart City e che oggi, &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/\"> <span class=\"screen-reader-text\">Security Operation Center: paradosso e realt\u00e0<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2010,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[64],"approfondimenti-tag":[132],"class_list":["post-2186","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-security-convergence","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security Operation Center: paradosso e realt\u00e0 | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security Operation Center: paradosso e realt\u00e0 | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La tendenza a far convergere\u00a0funzionalit\u00e0 di sicurezza fisica e informatica, sfruttando la disponibilit\u00e0 di sistemi off the shelf (PSIM\u00a0e SIEM) o adattamenti e personalizzazione di middleware\u00a0e sistemi proprietari \u00e8 certamente pi\u00f9 evidente nel settore governativo, in grandi imprese e in quelle municipalit\u00e0 che hanno da tempo implementato il modello della Smart City e che oggi, &hellip; Security Operation Center: paradosso e realt\u00e0 Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:17:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/\",\"name\":\"Security Operation Center: paradosso e realt\u00e0 | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/4.jpg\",\"datePublished\":\"2018-10-29T08:04:00+00:00\",\"dateModified\":\"2023-12-01T10:17:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/4.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/4.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-operation-center-paradosso-e-realta\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security convergence\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-convergence\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Security Operation Center: paradosso e realt\u00e0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security Operation Center: paradosso e realt\u00e0 | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/","og_locale":"it_IT","og_type":"article","og_title":"Security Operation Center: paradosso e realt\u00e0 | AXITEA","og_description":"La tendenza a far convergere\u00a0funzionalit\u00e0 di sicurezza fisica e informatica, sfruttando la disponibilit\u00e0 di sistemi off the shelf (PSIM\u00a0e SIEM) o adattamenti e personalizzazione di middleware\u00a0e sistemi proprietari \u00e8 certamente pi\u00f9 evidente nel settore governativo, in grandi imprese e in quelle municipalit\u00e0 che hanno da tempo implementato il modello della Smart City e che oggi, &hellip; Security Operation Center: paradosso e realt\u00e0 Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T10:17:26+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/4.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/","url":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/","name":"Security Operation Center: paradosso e realt\u00e0 | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/4.jpg","datePublished":"2018-10-29T08:04:00+00:00","dateModified":"2023-12-01T10:17:26+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/4.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/4.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/security-operation-center-paradosso-e-realta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Security convergence","item":"https:\/\/www.axitea.com\/it\/blog\/security-convergence\/"},{"@type":"ListItem","position":3,"name":"Security Operation Center: paradosso e realt\u00e0"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2186\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2010"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2186"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2186"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}