benefici soar cover Giacomo Lanzi

I benefici SOAR: semplificare indagine e risposta

Estimated reading time: 6 minuti

L’impatto crescente delle minacce informatiche, su sistemi operativi privati oppure aziendali, induce sempre più utenti nel servirsi di applicativi di terze parti per proteggere le informazioni lavorative. Fortunatamente, l’implementazione di nuove tecnologie consente di migliorare tale condizione. Tra le soluzioni più interessanti, volte alla protezione dei sistemi aziendali, figura la tecnologia SOAR con i suoi benefici. Quali sono le potenzialità e i vantaggi che un’azienda può ricavare da tale sistema?

benefici soar grafica

SOAR: che cos’è?

Prima di analizzare i benefici concreti che può garantire la tecnologia SOAR è indispensabile comprenderne cosa sia e il suo significato.

Con SOAR, acronimo di Security Orchestration, Automation and Response, si identifica uno strumento capace di supportare gli addetti alla sicurezza informatica. Le tecnologie con modello SOAR consentono di avere un approccio triplo: gestione delle vulnerabilità e dei rischi, risposta agli incidenti e infine l’automazione delle operazioni di sicurezza. Nella loro terminologia inglese rispettivamente: Threat and Vulnerability Management, Incident Response e Security Operations Automation.

Il funzionamento dei sistemi SOAR

Attraverso l’utilizzo di algoritmi di intelligenza artificiale e machine learning, un sistema con implementazione SOAR è capace di correlare tre settori usualmente distanti tra loro. Nello specifico una tecnologia SOAR unisce: SAO, TIP e SIRP. Rispettivamente Security Orchestration and Automation, Threat Intelligence platform e Security Incident Response Platform.

Tali piattaforme hanno lo scopo di immagazzinare i dati e le informazioni sul comportamento dei virus, attacchi hacker, malware e altre potenziali minacce informatiche. Le aziende che utilizzano un sistema SOAR sono molto più sicure, poiché possono beneficiare di un sistema polivalente, che non mira soltanto alla cura della minaccia, ma anche alla sua potenziale comparsa.

Differenza tra orchestrazione e automazione

La tecnologia SOAR abbina sia sistemi di automazione che di orchestrazione per la sicurezza informatica, ma qual è la differenza? Quando si utilizza un sistema basato sulle attività di orchestrazione, si ha un approccio in cui strumenti e sistemi di sicurezza diversi vengono connessi per ottimizzare i processi.

Nel caso di un sistema volto all’automazione, ci si riferisce alla capacità di rendere automatiche delle operazioni degli ambienti aziendali. L’automazione si basa sulle attività, mentre l’orchestrazione si basa sui processi. Sfruttando la tecnologia SOAR si può ottenere l’orchestrazione dei processi per l’esecuzione di attività automatizzate.

I benefici del SOAR

Affinché si possa avere un’idea più concreta di quelle che sono le applicazioni di una tecnologia SOAR e i conseguenti benefici, è indispensabile esaminarne i vantaggi nel dettaglio.

Assimilare caratteristiche di automazione e orchestrazione

Utilizzando funzionalità legate al machine learning e all’intelligenza artificiale, un sistema SOAR incrementa notevolmente la sicurezza informatica aziendale. I processi e le attività esaminate dai sistemi di automazione e orchestrazione garantiscono all’azienda di rispondere alle minacce informatiche senza generare ticket post attacco. Un esempio è l’implementazione di SIEM e UEBA nell’orchestrazione della sicurezza.

Usualmente un sistema tradizionale genera un alert, successivamente i tecnici IT provvedono alla risoluzione manuale del problema. Con un sistema automatizzato, è il software stesso a rilevare, risolvere e archiviare il problema. Beneficio da non sottovalutare se all’interno del contesto aziendale non sono presenti tecnici IT.

Centralizzazione delle minacce

Un sistema informatico standard difficilmente ha una visione centralizzata delle minacce. Tale condizione costringe il sistema stesso a intervenire in modo marcato dopo che è stato compromesso. Purtroppo, i sistemi canonici presentano differenti livelli di sicurezza, dove ognuno interviene in specifiche condizioni di allerta.

Le aziende più grandi dividono la rilevazione delle minacce in base all’area di riferimento, sia questa NOC, IT oppure DevOPS, ciò limita notevolmente la sicurezza informatica del sistema.

La tecnologia SOAR unisce, grazie alle sue capacità di automazione e orchestrazione, tutta la fase di centralizzazione delle minacce, garantendo la massima protezione anche in contesti diversi.

Ottimizzazione del tempo

Uno dei vantaggi più rilevanti nell’utilizzo di una tecnologia SOAR è il risparmio del tempo. Quando si subisce un attacco informatico, sia questo di lieve entità oppure rilevante, necessita dell’intervento di tecnici IT. Nel lasso di tempo che intercorre tra l’alert inviato dall’azienda e la risoluzione del problema, l’attività lavorativa deve interrompersi.

Grazie a un software dedicato, con implementazione SOAR, è possibile ottimizzare i tempi di intervento e in molti casi eliminarli del tutto.

Playbook

Ottenere, nel modo più dettagliato possibile, un playbook è essenziale per comprendere gli attacchi subiti. Un sistema SOAR, in modo completamente intuitivo, permette di concatenare più playbook per fronteggiare le azioni complesse.

Per esempio, nel caso in cui ci fosse un alert abbinato a uno specifico sistema di tracciamento, capace di isolare il traffico di uno specifico indirizzo IP sospetto; il software SOAR in quel momento analizzerà le informazioni utili per individuare gli indirizzi IP e valutare se vi siano account compromessi.

Integrazione ottimale con l’infrastruttura

Beneficio che ha reso la tecnologia SOAR particolarmente utile è la sua capacità d’integrazione. Un software SOAR può integrarsi perfettamente in qualsiasi infrastruttura aziendale, raccogliendo informazioni e provvedendo alla sicurezza informatica in modo automatizzato, anche su sistemi non moderni.

Efficienza del team

Ridurre al minimo le interazioni con il sistema aziendale, per la risoluzione di problemi informatici, consente all’azienda di ottimizzare i tempi di lavoro. Tutto il tempo perso per la risoluzione del problema tecnico può essere recuperato e utilizzato per altre attività lavorative più utili.

Anche i team meno competenti nelle operazioni informatiche possono utilizzare hardware e software senza paure di minacce. Una delle problematiche più rilevanti nei contesti aziendali è l’inefficienza dei tecnici IT nel riconoscere minacce informatiche.

La presenza di phishing nella posta elettronica oppure di scambio di file tra un’area e l’altra induce in molti casi ad attacchi informatici. Con un sistema SOAR è possibile ridurre al minimo tali problematiche, aiutando gli assistenti IT a concentrarsi solo sul lavoro.

Costo annuale

Vantaggio da non trascurare è il costo dei continui interventi per la risoluzione di attacchi informatici. I tecnici IT che devono intervenire dopo un alert prodotto dal sistema hanno un costo, quest’ultimo rilevante se protratto nel tempo. La tecnologia SOAR da questo punto di vista tutela le aziende che non vogliono spendere altro denaro per gli interventi periodici.

benefici soar cover

Secure Online Desktop: soluzione intelligente e veloce

Le potenzialità di un sistema SOAR sono evidenti, ma è importante affidarsi a un servizio di qualità per ottenerne la massima resa. Noi di SOD da anni ci impegniamo nell’offrire soluzioni di sicurezza IT.

Il servizio SOCaaS con SOAR dedicato permette di implementare nella propria azienda software capaci di automatizzare e orchestrare nel modo migliore possibile le attività e i processi lavorativi.

Tale condizione è particolarmente utile per aziende che hanno la necessità di proteggere l’infrastruttura informatica aziendale. La facilità di utilizzo e gli enormi benefici rendono la tecnologia SOAR indispensabile per chi vuole ridurre i costi degli interventi IT e allo stesso tempo migliorare la sicurezza informatica.

Per qualunque domanda su come i nostri servizi possano essere utili alla tua azienda, non esitare a contattarci, saremo lieti di rispondere.

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....
  • Backdoor.Win32.Hellza.120 / Unauthorized Remote Command Execution Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Unauthorized Remote Command Execution Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Trojan.Ransom.Ryuk.A / Arbitrary Code Execution Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/5ac0f050f93f86e69026faea1fbb4450.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Ransom.Ryuk.A Vulnerability: Arbitrary Code Execution Description: The ransomware looks for and executes DLLs in its current directory. Therefore, we can potentially hijack a vuln DLL execute our own code, […]
  • Trojan-Dropper.Win32.Corty.10 / Insecure Credential Storage Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/f72138e574743640bdcdb9f102dff0a5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Corty.10 Vulnerability: Insecure Credential Storage Description: The malware stores its credentials in cleartext within the Windows registry. Family: Corty Type: PE32 MD5: f72138e574743640bdcdb9f102dff0a5 Vuln ID:...
  • Re: over 2000 packages depend on abort()ing libgmp Settembre 20, 2022
    Posted by Matthew Fernandez on Sep 19What is the security boundary being violated here? As a maintainer of some of the packages implicated here, I’m unsure what my actionable tasks are. The threat model(s) for my packages does not consider crashes to be a security violation. On the other side, things like crypto code frequently […]
  • SEC Consult SA-20220915-0 :: Local Privilege Escalation im SAP® SAPControl Web Service Interface (sapuxuserchk) Settembre 16, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 15SEC Consult Vulnerability Lab Security Advisory < 20220915-0 > ======================================================================= title: Local privilege escalation product: SAP® SAPControl Web Service Interface (sapuxuserchk) vulnerable version: see section "Vulnerable / tested versions" fixed version: see SAP security note 3158619 CVE number: CVE-2022-29614...
  • SEC Consult SA-20220914-0 :: Improper Access Control in SAP® SAProuter Settembre 16, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 15SEC Consult Vulnerability Lab Security Advisory < 20220914-0 > ======================================================================= title: Improper Access Control product: SAP® SAProuter vulnerable version: see section "Vulnerable / tested versions" fixed version: see SAP security note 3158375 CVE number: CVE-2022-27668 impact: high homepage:...
  • over 2000 packages depend on abort()ing libgmp Settembre 16, 2022
    Posted by Georgi Guninski on Sep 15ping world libgmp is library about big numbers. it is not a library for very big numbers, because if libgmp meets a very big number, it calls abort() and coredumps. 2442 packages depend on libgmp on ubuntu20. [email protected]:~/prim$ apt-cache rdepends libgmp10 | wc -l 2442 gawk crash: [email protected]:~/prim$ gawk […]
  • APPLE-SA-2022-09-12-5 Safari 16 Settembre 12, 2022
    Posted by Apple Product Security via Fulldisclosure on Sep 12APPLE-SA-2022-09-12-5 Safari 16 Safari 16 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213442. Safari Extensions Available for: macOS Big Sur and macOS Monterey Impact: A website may be able to track users through Safari web extensions Description: A logic issue […]
  • APPLE-SA-2022-09-12-4 macOS Monterey 12.6 Settembre 12, 2022
    Posted by Apple Product Security via Fulldisclosure on Sep 12APPLE-SA-2022-09-12-4 macOS Monterey 12.6 macOS Monterey 12.6 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213444. ATS Available for: macOS Monterey Impact: An app may be able to bypass Privacy preferences Description: A logic issue was addressed with improved state management. […]

Customers

Newsletter