{"id":9683,"date":"2022-11-17T10:23:31","date_gmt":"2022-11-17T09:23:31","guid":{"rendered":"https:\/\/www.advens.test\/soc\/"},"modified":"2023-07-06T16:08:42","modified_gmt":"2023-07-06T14:08:42","slug":"soc","status":"publish","type":"page","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/soc\/","title":{"rendered":"SOC"},"content":{"rendered":"\n<p class=\"is-style-full-width\">Per SOC (Security Operations Centre) si intende un processo messo in atto per proteggere il sistema d&#8217;informazione di un cliente. Il SOC \u00e8 una <strong>missione<\/strong> con un <strong>ambito di attuazione<\/strong> preciso e una <strong>protezione 24 ore su 24 e 7 giorni su 7<\/strong> degli elementi strategici di un&#8217;organizzazione: i suoi utenti\/clienti, i suoi dipendenti, i suoi dati, i suoi attivi.<\/p>\n\n<p class=\"is-style-full-width\">Il SOC deve affrontare una sfida importante: mentre un processo dovrebbe essere stabile e standardizzato, un SOC \u00e8 progettato per adattarsi alle minacce che cercano di assumere forme sconosciute, al fine di rimanere il pi\u00f9 efficace possibile. Il SOC \u00e8 quindi un processo in continua evoluzione.<\/p>\n\n<h3 class=\"wp-block-heading\">SOC: definizione e panoramica<\/h3>\n\n\n<div id=\"block-image-texte-354359909\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/annie-spratt-qckxruozjrg-unsplash-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/annie-spratt-qckxruozjrg-unsplash-1320x1281.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/annie-spratt-qckxruozjrg-unsplash-1320x1281.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          Perch\u00e9 implementare un <span>SOC<\/span>?\n        <\/h2>\n                    <div class=\"text-content\">\n          <p>Nuove vulnerabilit\u00e0 in un&#8217;organizzazione, dovute a <strong>malware<\/strong>, a un accesso insicuro ai dati o errori umani, aumentano pi\u00f9 rapidamente della capacit\u00e0 delle organizzazioni di rilevarle e affrontarle. Per esempio, mediante l&#8217;applicazione di patch, la sensibilizzazione del personale alla sicurezza informatica o la segmentazione della rete aziendale.<\/p>\n<p>Il <strong>centro operativo di sicurezza (SOC) ha quindi l&#8217;obiettivo primario di<\/strong> <strong>proteggere 24 ore su 24, 7 giorni su 7, gli asset strategici di un&#8217;organizzazione<\/strong>, i punti di accesso potenzialmente vulnerabili e l&#8217;utilizzo di dati aziendali sensibili.<\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n  \n<div id=\"block-chiffres-1338305124\" class=\"acf-block-chiffres alignwide\">\n  <div class=\"container\">\n    <div class=\"row\">\n      <div class=\"col-12\">\n        <h3><\/h3>\n      <\/div>\n    <\/div>\n  <\/div>\n  <div class=\"container\">\n    <div class=\"row row-cols-2 row-cols-xl-1 g-3 g-xl-5\">\n              <div class=\"col\">\n          <div class=\"card bg-grey-white border-0 h-100\">\n            <div class=\"card-body\">\n              <strong class=\"value\">35 %<\/strong>\n              <p class=\"text\">Tra il 2019 e il 2022 il 35% degli attacchi informatici scaturir\u00e0 da metodi di attacco precedentemente sconosciuti (Stoik, 2022).<\/p>\n            <\/div>\n          <\/div>\n        <\/div>\n          <\/div>\n  <\/div>\n<\/div>\n\n\n<div id=\"block-image-texte-427582997\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -droite\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 -right\">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/arif-riyanto-g1n9kdhqbrq-unsplash-2-1-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/arif-riyanto-g1n9kdhqbrq-unsplash-2-1-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/arif-riyanto-g1n9kdhqbrq-unsplash-2-1-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6  d-flex flex-column justify-content-center align-items-start\">\n                          <div class=\"text-content\">\n          <p>Un SOC deve essere abbastanza agile da coprire qualsiasi nuovo perimetro di un&#8217;organizzazione in cui i dati strategici possono essere a rischio. L&#8217;essere sufficientemente agili significa rilevare qualsiasi nuovo dato che possa identificare un comportamento anomalo o dannoso all&#8217;interno di questi perimetri, al fine di prevenire eventuali problemi di sicurezza.<\/p>\n<p>L&#8217;ininterrotto monitoraggio fornito da un SOC sull&#8217;attivit\u00e0 dell&#8217;intero sistema di gestione delle informazioni (endpoint, reti, server, database) consente alle aziende di difendersi da incidenti e intrusioni di cybersecurity, indipendentemente dalla fonte, dall&#8217;ora del giorno o dal tipo di attacco.<\/p>\n<p>Disporre di un <strong>centro operativo di sicurezza<\/strong> aiuta le organizzazioni a colmare il divario tra il tempo necessario a un hacker per compromettere un sistema e il <strong>tempo medio necessario per rilevare<\/strong> un attacco in corso.<\/p>\n<p>Il SOC consente inoltre di tenersi aggiornati sulle minacce all&#8217;<strong>ambiente SI<\/strong> di un&#8217;azienda.<\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n<div id=\"block-faq-477711673\" class=\"acf-block-faq block-faq accordion alignwide\">\n      <h2 class=\"title-6 mb-3\">Organizzazione del SOC: i 4 elementi di un SOC<\/h2>\n      <div class=\"accordion my-4 my-xl-5\" id=\"accordionblock-faq-477711673\">\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse1\" aria-expanded=\"true\" aria-controls=\"collapse1\">\n            I dati grezzi\n          <\/button>\n        <\/h2>\n        <div id=\"collapse1\" class=\"accordion-collapse collapse show\" data-bs-parent=\"#accordionblock-faq-477711673\">\n          <div class=\"accordion-body\">\n            <p>Questi dati sono raccolti in diversi supporti che devono essere monitorati e protetti: i log, i metadati di utilizzo, i dati contestuali dei clienti e i dati di cyber intelligence sono esempi di dati strategici grezzi che devono essere protetti o che aiutano a rilevare gli incidenti di sicurezza.<\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse2\" aria-expanded=\"false\" aria-controls=\"collapse2\">\n            I Security Data Lakes\n          <\/button>\n        <\/h2>\n        <div id=\"collapse2\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-477711673\">\n          <div class=\"accordion-body\">\n            <p>Gli SDL sono archivi di log che centralizzano i dati per aiutarci a gestirli. Quanti pi\u00f9 dati ha un&#8217;interfaccia SOC, tanto pi\u00f9 impara a trovare anomalie e a segnalare un rischio informatico per il SI da proteggere.<\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse3\" aria-expanded=\"false\" aria-controls=\"collapse3\">\n            Gli strumenti di rilevamento\n          <\/button>\n        <\/h2>\n        <div id=\"collapse3\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-477711673\">\n          <div class=\"accordion-body\">\n            <p>Permettono ai team SOC di individuare le falle nella sicurezza e vengono aggiornati grazie a un processo di machine learning.<\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse4\" aria-expanded=\"false\" aria-controls=\"collapse4\">\n            Le competenze di un team\n          <\/button>\n        <\/h2>\n        <div id=\"collapse4\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-477711673\">\n          <div class=\"accordion-body\">\n            <p>Il <a href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/article\/soc-definition\/\" target=\"_blank\" rel=\"noopener\">SOC<\/a> \u00e8 anche la <strong>competenza di un team<\/strong> che controlla l&#8217;interfaccia IT. Il team possiede una serie di competenze relative alla sicurezza dei sistemi informatici: sicurezza, tecnologia, operazioni, test di penetrazione (pen tester) e monitoraggio (Cyber Threat Intelligence o CTI).<\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n      <\/div>\n<\/div>\n<p class=\"is-style-full-width has-mysoc-color has-text-color\">Inoltre, \u00e8 essenziale monitorare e valutare i <strong>risultati del SOC<\/strong> utilizzando KPI precisi stabiliti in anticipo.<\/p>\n\n<h3 class=\"wp-block-heading\">In che modo funziona un SOC di nuova generazione?<\/h3>\n\n\n<div id=\"block-image-texte-1970866234\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/sigmund-im-cq6hqo10-unsplash-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/sigmund-im-cq6hqo10-unsplash-1320x1280.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/sigmund-im-cq6hqo10-unsplash-1320x1280.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          SOC: un processo di big data\n        <\/h2>\n                    <div class=\"text-content\">\n          <p>L&#8217;avvenire di un SOC risiede nell&#8217;analisi e nell&#8217;elaborazione di dati ancora sconosciuti per limitare <strong>attacchi informatici<\/strong> in costante evoluzione. Viene quindi costantemente aggiornato per stare al passo con le tecniche degli hacker.<\/p>\n<p>L&#8217;<a href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/media\/securite-operationnelle\/comment-fonctionne-un-soc\/\" target=\"_blank\" rel=\"noopener\">operativit\u00e0 di un SOC<\/a> deve includere diversi ambienti all&#8217;interno del suo perimetro di monitoraggio:<\/p>\n<ul>\n<li>l&#8217;ambiente cloud<\/li>\n<li>l&#8217;ambiente applicativo<\/li>\n<li>l&#8217;ambiente industriale connesso<\/li>\n<\/ul>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n<div id=\"block-image-texte-1683312490\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -droite\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 -right\">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2548-2-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2548-2-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2548-2-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6  d-flex flex-column justify-content-center align-items-start\">\n                          <div class=\"text-content\">\n          <p>Il SOC deve anche collegare l&#8217;azienda alla realt\u00e0 della minaccia, utilizzando la <strong>machine learning<\/strong>. Questo \u00e8 possibile grazie alla compilazione di tutti i dati contestuali dell&#8217;azienda (le sue vulnerabilit\u00e0), la realt\u00e0 della minaccia determinata dal CTI e l&#8217;evoluzione della minaccia, mettendo insieme il <strong>rilevamento degli incidenti<\/strong> tra diversi clienti.<\/p>\n<p>Nell&#8217;era del Cloud \u00e8 possibile aggregare le infrastrutture di difesa per apprendere da pi\u00f9 contesti contemporaneamente. Questa condivisione, resa possibile dalle soluzioni XDR (eXtended Detection and Response) nel Cloud, contribuisce a migliorare continuamente l&#8217;accuratezza del rilevamento degli incidenti di sicurezza.<\/p>\n<p>Il principio dell&#8217;<strong>intelligenza collettiva<\/strong> viene finalmente applicato alla cyberdifesa, anche se \u00e8 stato a lungo sfruttato dai pirati informatici.<\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n<div id=\"block-image-texte-1329532892\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2616-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2616-1320x998.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2616-1320x998.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          <span>Team SOC<\/span> e team clienti: modalit\u00e0 di interazione\n        <\/h2>\n                    <div class=\"text-content\">\n          <p>Occorre stabilire un processo chiaro per il modo in cui le parti interessate, sia il team SOC che il cliente, interagiscono tra loro. Per raggiungere questo obiettivo, \u00e8 necessario determinare:<\/p>\n<ul>\n<li>Chi rileva le minacce?<\/li>\n<li>Cosa prevede il processo di investigazione e risposta agli incidenti di sicurezza?<\/li>\n<li>In che modo \u00e8 possibile essere sicuri di ottenere la giusta visibilit\u00e0?<\/li>\n<li>Quale piano di risoluzione?<\/li>\n<\/ul>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n<p class=\"is-style-full-width\">Al fine di definire i ruoli e la portata di ciascuna parte, ogni azienda sceglie come impostare il SOC, tra tre opzioni:<\/p>\n\n<ol class=\"wp-block-list\"><li>Esternalizzato al 100%<\/li><li>Ibrido<\/li><li>Internalizzato<\/li><\/ol>\n\n\n<div id=\"block-colonnes-791585454\" class=\"acf-block-colonnes colonnes alignwide\">\n  <div class=\"container\">\n    <div class=\"row mb-4\">\n      <div class=\"col-12\">\n        <h3>Strumenti SOC: 6 servizi di un centro operativo di sicurezza<\/h3>\n                  <p>Il centro operativo di sicurezza contiene diversi <a href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/media\/securite-operationnelle\/outils-soc\/\" target=\"_blank\" rel=\"noopener\">strumenti SOC<\/a> per rilevare e analizzare in tempo reale le falle di sicurezza di un sistema informatico.<\/p>\n\n                      <\/div>\n    <\/div>\n\n                  \n    <div class=\"row row-colonnes row-cols-1 row-cols-md-2 row-cols-xl-3 gy-4 mb-4 mb-xl-5\">\n              <div class=\"col -img\">\n          <div class=\"card h-100 bg-grey-white border-0\">\n            <div class=\"card-body\">\n                                                                  <div class=\"round-img mb-3\">\n                        <img decoding=\"async\" class=\"img-fluid\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/03\/advens-reportage-lyon-dsc2989-1-150x150.png\" alt=\"Advens_Reportage_Lyon_DSC2989 1\" loading=\"lazy\"\/>\n                    <\/div>\n                                              <h4>#1 SIEM (Security Information and Event Management)<\/h4>\n              <p><!-- wp:heading --><\/p>\n<p>Il Sistema di gestione delle informazioni e degli eventi \u00e8 uno strumento che integra due elementi: un <strong>registro<\/strong> centrale dei dati (SIM \u2013 Security Information Management) e uno <strong>strumento di rilevamento configurabile<\/strong> (SEM \u2013 Security Event Management) per fornire avvisi in tempo reale.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n              <div class=\"col -img\">\n          <div class=\"card h-100 bg-grey-white border-0\">\n            <div class=\"card-body\">\n                                                                  <div class=\"round-img mb-3\">\n                        <img decoding=\"async\" class=\"img-fluid\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2616-150x150.jpg\" alt=\"Advens_Reportage_Lyon_DSC2616\" loading=\"lazy\"\/>\n                    <\/div>\n                                              <h4>#2 EDR (Endpoint Detection &amp; Response)<\/h4>\n              <p><!-- wp:heading --><\/p>\n<p>\u00c8 un <strong>antivirus di nuova generazione<\/strong> che analizza i dati dei server e degli endpoint e rileva le sequenze di comportamenti dannosi.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n              <div class=\"col -img\">\n          <div class=\"card h-100 bg-grey-white border-0\">\n            <div class=\"card-body\">\n                                                                  <div class=\"round-img mb-3\">\n                        <img decoding=\"async\" class=\"img-fluid\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/advens-reportage-lyon-dsc2548-2-150x150.jpg\" alt=\"Advens_Reportage_Lyon_DSC2548 2\" loading=\"lazy\"\/>\n                    <\/div>\n                                              <h4>#3 NDR (Network Detection &amp; Response)<\/h4>\n              <p><!-- wp:heading --><\/p>\n<p>Si tratta di uno strumento complementare al SIEM e all&#8217;EDR, che copre le reti e stabilisce collegamenti tra gli host, ma non monitora gli endpoint. Il ricorso a un NDR offre un contesto di rilevamento pi\u00f9 ampio, che pu\u00f2 rivelare l&#8217;intera <strong>portata di un attacco<\/strong> e consentire azioni di risposta pi\u00f9 rapide e mirate.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n              <div class=\"col -img\">\n          <div class=\"card h-100 bg-grey-white border-0\">\n            <div class=\"card-body\">\n                                                                  <div class=\"round-img mb-3\">\n                        <img decoding=\"async\" class=\"img-fluid\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/06\/advens-reportage-lyon-dsc2702ter-150x150.jpg\" alt=\"Advens_Reportage_Lyon_DSC2702ter\" loading=\"lazy\"\/>\n                    <\/div>\n                                              <h4>#4 XDR (eXtended Detection &amp; Response)<\/h4>\n              <p><!-- wp:heading --><\/p>\n<p>L&#8217;XDR correla i dati EDR con altre informazioni di rete (Cloud, Active Directory, ecc.) per rilevare pi\u00f9 rapidamente le minacce. La piattaforma XDR non monitora solo gli endpoint, ma anche le e-mail, i server e il cloud.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n              <div class=\"col -img\">\n          <div class=\"card h-100 bg-grey-white border-0\">\n            <div class=\"card-body\">\n                                                                  <div class=\"round-img mb-3\">\n                        <img decoding=\"async\" class=\"img-fluid\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/04\/advens-reportage-lyon-dsc2544-150x150.jpg\" alt=\"Advens_Reportage_Lyon_DSC2544\" loading=\"lazy\"\/>\n                    <\/div>\n                                              <h4>#5 Open XDR<\/h4>\n              <p><!-- wp:heading --><\/p>\n<p>\u00c8 una derivazione della <strong>piattaforma XDR,<\/strong> che offre una maggiore tecnologia agnostica, in particolare la capacit\u00e0 di ingerire dati da qualsiasi fornitore EDR o CTI.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n              <div class=\"col -img\">\n          <div class=\"card h-100 bg-grey-white border-0\">\n            <div class=\"card-body\">\n                                                                  <div class=\"round-img mb-3\">\n                        <img decoding=\"async\" class=\"img-fluid\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/04\/advens-reportage-lyon-dsc2763-150x150.jpg\" alt=\"Advens_Reportage_Lyon_DSC2763\" loading=\"lazy\"\/>\n                    <\/div>\n                                              <h4>#6 MDR (Managed Detection &amp; Response)<\/h4>\n              <p><!-- wp:heading --><\/p>\n<p>L&#8217;MDR \u00e8 un servizio che raccoglie una quantit\u00e0 massima di informazioni contestualizzate per gestire gli <strong>incidenti di sicurezza<\/strong>. Tali soluzioni sono gestite da un SOC, interno o in outsourcing, e forniscono una risposta end-to-end alle minacce informatiche.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n                          <\/div>\n          <\/div>\n        <\/div>\n          <\/div>\n  <\/div>\n<\/div>\n\n<p class=\"is-style-full-width\">Il SOC \u00e8 la torre di controllo della sicurezza del sistema d&#8217;informazione di un&#8217;azienda. Un <strong>centro operativo<\/strong> di questo tipo consente di monitorare la rete in modo continuo e in tempo reale. Rileva, analizza e risolve gli incidenti di sicurezza utilizzando le soluzioni tecnologiche pi\u00f9 avanzate.<\/p>\n\n<div class=\"wp-block-group has-mysoc-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"has-text-align-left wp-block-heading\">Vuoi saperne di pi\u00f9?<\/h2>\n\n\n\n<p class=\"is-style-full-width\">Advens offre un servizio continuo di SOC-as-a-Service. Questo servizio consente di esternalizzare tutta o parte della gestione del tuo SOC, con un team che supervisiona, allerta e risolve un incidente di sicurezza non appena viene rilevato.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n\n  \n<div id=\"block-buttons-1107250396\" class=\"acf-block-buttons buttons my-3 alignleft\">\n            <a class=\"btn btn-primary\" href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/expertise\/expertise-mysoc\/\" target=\"_blank\" title=\"Sto scoprendo mySOC\">\n        Sto scoprendo mySOC\n      <\/a>\n      <\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n<\/div><\/div>\n\n\n  \n                    \n    \n    \n    \n  \n","protected":false},"excerpt":{"rendered":"<p>Per SOC (Security Operations Centre) si intende un processo messo in atto per proteggere il sistema d&#8217;informazione di un cliente. Il SOC \u00e8 una missione con un ambito di attuazione preciso e una protezione 24 ore su 24 e 7 giorni su 7 degli elementi strategici di un&#8217;organizzazione: i suoi utenti\/clienti, i suoi dipendenti, i [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8624,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"class_list":["post-9683","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Centro operativo di sicurezza: tutto quello che c&#039;\u00e8 da sapere sul SOC<\/title>\n<meta name=\"description\" content=\"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/it\/soc\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Centro operativo di sicurezza: tutto quello che c&#039;\u00e8 da sapere sul SOC\" \/>\n<meta property=\"og:description\" content=\"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/it\/soc\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-06T14:08:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2022\/11\/soc.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"498\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Centro operativo di sicurezza: tutto quello che c&#039;\u00e8 da sapere sul SOC\" \/>\n<meta name=\"twitter:description\" content=\"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/it\/soc\/\",\"url\":\"https:\/\/www.advens.test\/it\/soc\/\",\"name\":\"Centro operativo di sicurezza: tutto quello che c'\u00e8 da sapere sul SOC\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/it\/soc\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/it\/soc\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/soc.jpg\",\"datePublished\":\"2022-11-17T09:23:31+00:00\",\"dateModified\":\"2023-07-06T14:08:42+00:00\",\"description\":\"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/it\/soc\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/it\/soc\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/it\/soc\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/soc.jpg\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/soc.jpg\",\"width\":1920,\"height\":498},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/it\/soc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SOC\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Centro operativo di sicurezza: tutto quello che c'\u00e8 da sapere sul SOC","description":"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/it\/soc\/","og_locale":"it_IT","og_type":"article","og_title":"Centro operativo di sicurezza: tutto quello che c'\u00e8 da sapere sul SOC","og_description":"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.","og_url":"https:\/\/www.advens.test\/it\/soc\/","og_site_name":"Advens","article_modified_time":"2023-07-06T14:08:42+00:00","og_image":[{"width":1920,"height":498,"url":"https:\/\/www.advens.test\/app\/uploads\/2022\/11\/soc.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"Centro operativo di sicurezza: tutto quello che c'\u00e8 da sapere sul SOC","twitter_description":"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.advens.test\/it\/soc\/","url":"https:\/\/www.advens.test\/it\/soc\/","name":"Centro operativo di sicurezza: tutto quello che c'\u00e8 da sapere sul SOC","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/it\/soc\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/it\/soc\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/soc.jpg","datePublished":"2022-11-17T09:23:31+00:00","dateModified":"2023-07-06T14:08:42+00:00","description":"Il SOC \u00e8 una torre di controllo del sistema informatico che rileva, analizza e risolve gli incidenti di sicurezza in modo continuo e in tempo reale.","breadcrumb":{"@id":"https:\/\/www.advens.test\/it\/soc\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/it\/soc\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/it\/soc\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/soc.jpg","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/11\/soc.jpg","width":1920,"height":498},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/it\/soc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/it\/"},{"@type":"ListItem","position":2,"name":"SOC"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/pages\/9683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/comments?post=9683"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/pages\/9683\/revisions"}],"predecessor-version":[{"id":9684,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/pages\/9683\/revisions\/9684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/media\/8624"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/media?parent=9683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}