sabato, 14 Febbraio 2026
HomeInformaticaCyber SecurityCtem è il nuovo SOC: spostarsi dal monitoraggio degli avvisi alla misurazione...

Ctem è il nuovo SOC: spostarsi dal monitoraggio degli avvisi alla misurazione del rischio

Introduzione: La sicurezza a un punto di svolta

I Security Operations Centers (SOC) sono stati progettati per un’epoca diversa, caratterizzata da un approccio basato sul perimetro, minacce conosciute e volumi di allerta gestibili. Tuttavia, il panorama delle minacce odierno non segue più queste regole. L’enorme quantità di telemetria, strumenti sovrapposti e allarmi automatizzati ha spinto i SOC tradizionali al limite. I team di sicurezza sono sopraffatti, inseguendo indicatori che spesso non portano a nulla, mentre i veri rischi passano inosservati nel rumore. Non stiamo affrontando un problema di visibilità, ma un problema di rilevanza. È qui che entra in gioco il Continuous Threat Exposure Management (CTEM). A differenza delle operazioni centrate sulla rilevazione che reagiscono a ciò che è già accaduto, il CTEM sposta l’attenzione da ciò che potrebbe accadere a “perché è importante”. È un passaggio dal reagire agli allarmi al gestire il rischio con azioni mirate e basate su prove.

Il problema della sicurezza centrata sugli allarmi

Alla sua base, il SOC è un motore di monitoraggio. Elabora input da firewall, endpoint, log, sistemi cloud e altro, generando allarmi basati su regole e rilevamenti. Ma questo modello è obsoleto e difettoso in un ambiente moderno dove:

  • Gli attaccanti rimangono sotto il radar combinando piccole vulnerabilità trascurate per ottenere accessi non autorizzati.
  • La sovrapposizione degli strumenti crea affaticamento da allarme e segnali contrastanti.
  • Gli analisti SOC si esauriscono cercando di valutare potenziali incidenti privi di contesto aziendale.

Questo modello tratta ogni allarme come un’emergenza potenziale. Ma non tutti gli allarmi meritano la stessa attenzione, e molti non ne meritano affatto. La conseguenza è che i SOC sono tirati in troppe direzioni, senza priorità, risolvendo per volume anziché per valore.

CTEM: dal monitoraggio al significato

Il CTEM reimmagina le operazioni di sicurezza come un approccio continuo e basato sull’esposizione. Invece di iniziare con gli allarmi e lavorare a ritroso, il CTEM inizia chiedendo:

  • Quali sono gli asset più critici nel nostro ambiente?
  • Quali sono i percorsi effettivi che un attaccante potrebbe utilizzare per raggiungerli?
  • Quali esposizioni sono sfruttabili in questo momento?
  • Quanto sono efficaci le nostre difese contro il percorso?

Il CTEM non è uno strumento. È un quadro e una disciplina che mappa continuamente i potenziali percorsi di attacco, valida l’efficacia dei controlli di sicurezza e prioritizza le azioni basate sull’impatto reale piuttosto che su modelli di minaccia teorici. Non si tratta di abbandonare il SOC, ma di evolverne il ruolo dal monitoraggio del passato all’anticipazione e prevenzione di ciò che verrà.

Perché questo cambiamento è importante

L’adozione rapida del CTEM segnala una trasformazione più profonda nel modo in cui le imprese stanno affrontando la loro strategia di sicurezza. Il CTEM sposta l’attenzione dalla gestione reattiva a quella dinamica dell’esposizione, riducendo il rischio non solo osservando i segni di compromissione, ma eliminando le condizioni che rendono possibile la compromissione in primo luogo. I punti seguenti illustrano perché il CTEM rappresenta non solo un modello di sicurezza migliore, ma uno più intelligente e sostenibile.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...