• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Spostamento da avvisi di monitoraggio per misurare il rischio

Michele by Michele
15/06/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Monitoraggio degli avvisi per misurare il rischio

Introduzione: Sicurezza in un punto di svolta

I centri di operazioni di sicurezza (SOC) sono stati costruiti per un’epoca diversa, una definita dal pensiero basato su perimetro, minacce conosciute e volumi di allerta gestibili. Ma il panorama delle minacce di oggi non gioca secondo queste regole. Il quantity puro di telemetria, strumenti sovrapposti e avvisi automatizzati ha spinto i SoC tradizionali al limite. Le squadre di sicurezza sono sopraffatte, inseguendo gli indicatori che spesso non portano da nessuna parte, mentre i rischi reali passano inosservati nel rumore.

Non abbiamo a che fare con un problema di visibilità. Abbiamo a che fare con un problema di rilevanza.

Ecco dove Gestione continua dell’esposizione alle minacce (CTEM) entra. A differenza delle operazioni incentrate sul rilevamento che reagiscono a ciò che è già accaduto, Ctem Sposta l’attenzione da ciò che potrebbe accadere a “perché è importante”. È un allontanamento dal reagire agli avvisi e verso la gestione del rischio con azioni mirate e basate sull’evidenza.

Il problema con la sicurezza incentrata sull’allerta

Al centro, il SOC è un motore di monitoraggio. Digerisce l’enter da firewall, endpoint, registri, sistemi cloud e altro, quindi genera avvisi in base a regole e rilevamenti. Ma questo modello è obsoleto e imperfetto in un ambiente moderno in cui:

  • Gli aggressori rimangono sotto il radar combinando piccole vulnerabilità trascurate per ottenere un accesso non autorizzato.
  • Strumento sovrapposizioni crea affaticamento e segnali contrastanti.
  • Gli analisti SOC escludono nel tentativo di ordinare e valutare potenziali incidenti privi di contesto aziendale.

Questo modello tratta ogni avviso come una potenziale emergenza. Ma non tutti gli avvisi meritano la stessa attenzione e molti non meritano affatto attenzione. La conseguenza è che i SOC vengono tirati in troppe direzioni, senza prioritizzazione, risolvendo il quantity anziché per il valore.

CTEM: dal monitoraggio al significato

CTEM reinventa le operazioni di sicurezza come un approccio continuo basato sull’esposizione. Invece di iniziare con gli avvisi e lavorare all’indietro, CTEM inizia chiedendo:

  • Quali sono le risorse più critiche nel nostro ambiente?
  • Quali sono i percorsi reali che un utente malintenzionato potrebbe usare per raggiungerli?
  • Quali esposizioni sono sfruttabili Proprio adesso?
  • Quanto sono efficaci le nostre difese contro il percorso?

CTEM non è uno strumento. È un framework e una disciplina che mappa continuamente potenziali percorsi di attacco, convalida l’efficacia del controllo della sicurezza e dà la priorità all’azione in base all’impatto del mondo reale piuttosto che ai modelli di minaccia teorici.

Non si tratta di abbandonare il SoC. Si tratta di evolvere il suo ruolo dal monitoraggio del passato all’attesa e alla prevenzione di ciò che sarà il prossimo.

Perché questo turno è importante

La rapida escalation di CTEM segnala una trasformazione più profonda nel modo in cui le imprese si stanno avvicinando alla loro strategia di sicurezza. CTEM sposta l’attenzione dalla gestione reattiva alla dinamica dell’esposizione, riducendo il rischio non solo osservando i segni di compromesso, ma eliminando le condizioni che rendono possibile il compromesso in primo luogo.

I punti seguenti illustrano perché CTEM rappresenta non solo un modello di sicurezza migliore, ma uno più intelligente, più sostenibile.

1. Esposizione ed esaurimento

CTEM non cerca di monitorare tutto. Identifica ciò che è effettivamente esposto e se story esposizione può causare danni. Ciò riduce drasticamente il rumore aumentando la precisione di avviso.

2. Contesto aziendale rispetto al disordine tecnico

I SOC operano spesso in silos tecnici, distaccati da ciò che conta per l’azienda. CTEM inietta il contesto del rischio basato sui dati nelle decisioni di sicurezza e quali vulnerabilità sono nascoste in percorsi di attacco reali che portano a dati sensibili, sistemi o flussi di entrate.

3. Prevenzione rispetto alla reazione

In un modello CTEM, le esposizioni vengono mitigate prima che vengano sfruttate. Invece di correre per rispondere agli avvisi dopo il fatto, le squadre di sicurezza si concentrano sulla chiusura dei percorsi di attacco e sulla convalida dell’efficacia dei controlli di sicurezza.

Insieme, questi principi riflettono perché CTEM è diventato un cambiamento fondamentale nella mentalità. Concentrandosi su ciò che è veramente esposto, correlando i rischi direttamente ai risultati aziendali e dando la priorità alla prevenzione, CTEM consente ai staff di sicurezza di operare con maggiore chiarezza, precisione e scopo per aiutare a guidare un impatto misurabile.

Come appare CTEM in pratica

Un’azienda che adotta CTEM potrebbe non ridurre il numero di strumenti di sicurezza che utilizza ma li utilizzerà in modo diverso. Per esempio:

  • Gli approfondimenti sull’esposizione guideranno le priorità di patch, non i punteggi CVSS.
  • La mappatura e la convalida dei percorsi di attacco informerà l’efficacia del controllo, non gli aggiornamenti di politiche generiche.
  • Esercizio di convalida – come automatizzato Pentesting O un teaming rosso autonomo: confermerà se un vero attaccante potrebbe raggiungere dati o sistemi preziosi, non solo se il controllo è “acceso”.

Questo cambiamento strategico fondamentale consente ai staff di sicurezza di passare dalla valutazione delle minacce reattive alla riduzione del rischio mirata e basata sui dati in cui ogni attività di sicurezza è collegata al potenziale impatto aziendale.

Ctem e il futuro del SoC

In molte imprese, CTEM si siederà accanto al SOC, alimentandolo intuizioni di qualità superiore e focalizzando gli analisti su ciò che in realtà conta. Ma nelle squadre in avanti, CTEM diventerà il nuovo SoC, non solo operativamente ma filosoficamente. Una funzione non è più costruita intorno a guardare ma a interrompere. Ciò significa:

  • Il rilevamento delle minacce diventa anticipazione delle minacce.
  • Le code di avviso diventano il rischio prioritario in base al contesto.
  • Il successo non è più “abbiamo preso la violazione nel tempo” piuttosto che “la violazione non ha mai trovato un percorso per cominciare”.

Conclusione: da un quantity all’altro

I staff di sicurezza non hanno bisogno di più avvisi; Hanno bisogno di domande migliori. Devono sapere cosa conta di più, cosa è veramente a rischio e cosa correggere per primo. CTEM risponde a queste domande. E nel fare ciò, ridefinisce lo scopo delle moderne operazioni di sicurezza di non rispondere più velocemente, ma di rimuovere del tutto l’opportunità dell’attaccante.

È tempo di passare dal monitoraggio di tutto alla misurazione di ciò che conta. CTEM non è solo un potenziamento per il SOC. È quello che dovrebbe diventare il SoC.

Hai trovato questo articolo interessante? Questo articolo è un pezzo contribuito da uno dei nostri stimati companion. Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: avvisimisuraremonitoraggiorischiospostamento
Michele

Michele

Next Post
iPhone 17: cosa c’è di nuovo con le telecamere

iPhone 17 Professional lancio in tre mesi con queste 12 nuove funzionalità

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

Il mio trucco preferito per iPhone, nascosto per un decennio

Il mio trucco preferito per iPhone, nascosto per un decennio

23/04/2025
Endorfy introduce il braccio di increase RGB di basso profilo

Endorfy introduce il braccio di increase RGB di basso profilo

20/02/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

I giochi che abbiamo amato e odiato questa settimana e altre opinioni

I giochi che abbiamo amato e odiato questa settimana e altre opinioni

15/06/2025
Terrain 365 Narwhal-at Evaluation: antiruggine, senza acciaio

Terrain 365 Narwhal-at Evaluation: antiruggine, senza acciaio

15/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved