Il sito non è accessibile. Tornerà disponibile lunedì 13 luglio completamente rinnovato.

Video e Atto Webinar

Icon

Gestire gli incidenti: basta un SOC nel 2020?

190,00 €
+iva

Per vedere tutti i Workshop e Webinar fai l'abbonamento Full Premium Pass

Informazioni

Risponde a...

  • Come è possibile ottimizzare l’uso dei SOC?
  • Quali servizi deve prevedere un servizio di identificazione e gestione di un incidente e/o data breach?
  • Quali informazioni raccogliere e come analizzarle?

Data l'emergenza che stiamo affrontando avvisiamo che l'evento non si sta svolgendo, come di consueto, in diretta streaming, ma trattasi di una registrazione.
Essendo la chat integrata al momento disabilitata, vi chiediamo di inviare eventuali domande entro il giorno 07/07/2020 al seguente indirizzo: antonella.zagheni@osservatori.net.
Raccoglieremo tutte le domande e le relative risposte all'interno di un documento che verrà caricato sulla Piattaforma insieme alle slide.

 

Il video sarà disponibile come programmato dalle ore 12:00 del 06/07/2020.

Descrizione

Tutelare il proprio patrimonio informativo rilevando in maniera tempestiva le minacce ai propri sistemi IT è oggi una priorità riconosciuta da organizzazioni di qualsiasi settore e dimensione. È per far fronte a tale esigenza che in molte decidono di dotarsi di un Security Operation Center (SOC) in grado di garantire un monitoraggio continuo delle minacce che incombono sulle proprie infrastrutture IT.
Affidarsi a un SOC offre vantaggi importanti sia in termini di individuazione di eventuali tentativi di attacco che di gestione delle azioni di risposta. I SOC hanno però un limite importante: si concentrano, quasi sempre, soltanto su ciò che avviene nel perimetro IT dell’organizzazione, senza rilevare segnali di minacce che potrebbero essere disponibili all’esterno. Sono tuttavia sempre più frequenti i casi di organizzazioni che, a fronte di tecnologie e competenze avanzate in materia di cybersecurity, cadono vittima di attacchi perpetrati sfruttando vulnerabilità insite nei loro partner (es. un fornitore) o informazioni riservate facilmente reperibili (es. divulgate sul Web).
Per prevenire e contenere un attacco in modo efficace, diventa quindi fondamentale abbinare al SOC un’attività di OSINT (Open Source Intelligence) basata sul monitoraggio di Internet, Deep Web compreso, alla ricerca di informazioni di interesse per la cybersecurity dell’organizzazione.

Relatori

Alessio Pennasilico
Senior Advisor degli Osservatori del Politecnico di Milano, esperto di tematiche di Information & Cyber Security, Presidente dell’Associazione Informatici Professionisti e Membro del Comitato Tecnico Scientifico Clusit.