{"id":14172,"date":"2021-06-21T07:00:00","date_gmt":"2021-06-21T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=14172"},"modified":"2021-06-17T12:22:05","modified_gmt":"2021-06-17T10:22:05","slug":"cybersecurity-predittiva-socaas","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/","title":{"rendered":"Cybersecurity predittiva con il nostro SOCaaS"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Tempo di lettura stimato:  <\/span><span class=\"yoast-reading-time__reading-time\">4<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p><strong>Oggi, affrontare un attacco in un SOC aziendale \u00e8 molto simile ad essere sotto attacco senza sapere da quale direzione sta arrivando il colpo.<\/strong> La <a href=\"https:\/\/www.cyberfero.com\/it\/threat-intelligence-siem-ueba\/\">threat intelligence<\/a> \u00e8 in grado di tenervi informati sui problemi di sicurezza. Tuttavia, in molti casi, queste informazioni sono fornite solo quando siete gi\u00e0 sotto attacco, e raramente sono molto utili se non a posteriori. Ci vorrebbe un approccio diverso all&#8217;analisi dei dati, ed \u00e8 proprio quello che proponiamo con la <em>cybersecurity predittiva<\/em>.<\/p>\n\n\n\n<p>Nella cybersecurity, ci si affida ancora alla threat intelligence come strumento difensivo fondamentale. Purtroppo, <strong>le informazioni sulle minacce coprono solo un sottoinsieme delle minacce che sono gi\u00e0 state trovate, mentre gli aggressori innovano costantemente<\/strong>. Questo significa che nuovi eseguibili malware, domini di phishing e strategie di attacco sono creati in continuazione. <\/p>\n\n\n\n<p><strong>Le informazioni sulle minacce hanno un forte valore per la risposta reattiva agli incidenti.<\/strong> Aiuta quando si fa perno durante un&#8217;indagine, identificando l&#8217;intento o altri dati utili, e fornisce ulteriore assistenza investigativa. Ma ha un valore limitato per il rilevamento, poich\u00e9 <strong>gli attori delle minacce evitano di riutilizzare la loro infrastruttura di attacco da un obiettivo all&#8217;altro.<\/strong> <\/p>\n\n\n\n<p>Se gli indizi che vedrete sono diversi da quelli conosciuti dagli attacchi precedenti, cosa si pu\u00f2 fare per andare avanti con un rilevamento efficace? Una domanda legittima, per cui forse la cybersecurity predittiva ha una risposta.<\/p>\n\n\n\n<p>&#8230;e se si potesse sapere <em>cosa<\/em> sta per colpire?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-socaas-cybersecurity-predittiva\">SOCaaS: cybersecurity predittiva<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-occhi-sugli-avversari-piuttosto-che-sugli-attacchi-passati\">Occhi sugli avversari piuttosto che sugli attacchi passati<\/h3>\n\n\n\n<p><strong>La soluzione SOCaaS offerta da SOD porta capacit\u00e0 di cybersecurity predittiva alla sicurezza informatica.<\/strong> La soluzione <em>mappa gli avversari<\/em>, invece delle minacce, e analizza le loro azioni per prevedere il comportamento e gli strumenti utilizzati nei loro attacchi. <\/p>\n\n\n\n<p><strong>Il motore analitico traduce i modelli comportamentali in profili di infrastrutture di attacco avversarie<\/strong>, che indicano <strong>come<\/strong> (<em>trojan, <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">phishing<\/a> o altre forme di attacco<\/em>) e <strong>dove<\/strong> (<em>filiali, clienti, partner, pari, settore e aree geografiche<\/em>) <strong>gli aggressori stanno progettando di colpire la vostra azienda<\/strong>.<\/p>\n\n\n\n<p>Questo fornisce una mappa di attacco preventiva, <strong>che identifica gli avversari in base alla loro fase di attacco e alla posizione attuale all&#8217;interno del panorama aziendale esteso<\/strong>. Ma non solo, infatti sono identificate anche le informazioni sull&#8217;avversario, i modelli di attacco tipici e le possibili contromisure che possono essere prese in anticipo. In questo modo si pu\u00f2 <strong>annullare la minaccia prima che si materializzi<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-1024x683.jpg\" alt=\"cybersecurity predittiva\" class=\"wp-image-14175\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cybersecurity-predittiva-capire-prima-ci-che-accadr\">Cybersecurity predittiva: <em>capire prima ci\u00f2 che accadr\u00e0<\/em><\/h3>\n\n\n\n<p><strong>Il nostro SOCaaS fornisce capacit\u00e0 di rilevamento predittivo contro le minacce interne ed esterne con la combinazione di analisi del comportamento di utenti, entit\u00e0 e avversari.<\/strong> Il nostro <a href=\"https:\/\/www.cyberfero.com\/it\/next-generation-siem-a-che-punto-siamo\/\">Next-Gen SIEM<\/a> utilizza un approccio guidato dall&#8217;analisi per il rilevamento delle minacce. Il SOC fornisce visibilit\u00e0 nelle prime fasi cruciali di un attacco. Cio\u00e8 quando gli attori informatici stanno prendendo di mira, pianificando e preparando l&#8217;infrastruttura per un attacco. <\/p>\n\n\n\n<p><strong>Con questo livello di visibilit\u00e0 predittiva, il team pu\u00f2 prevenire gli attacchi e contenere sistematicamente quelli in corso.<\/strong> La cybersecurity predittiva permette ai difensori di sintonizzare i loro sistemi contro l&#8217;infrastruttura di attacco. \u00c8, infatti, possibile <em>costruire blacklist<\/em> che includono gli <em>indirizzi IP<\/em> e <em>i nomi host delle istanze utilizzate per l&#8217;attacco<\/em>. <strong>Altre misure includono la fortificazione dei sistemi aziendali contro il malware specifico che viene utilizzato per colpirli, rendendo l&#8217;attacco impotente, quando avviene.<\/strong><\/p>\n\n\n\n<p><strong>L&#8217;analisi del comportamento degli avversari estende le capacit\u00e0 del Next-Gen SIEM fornendo continuamente un&#8217;analisi aggiornata delle informazioni degli avversari e del loro comportamento<\/strong>. Questo comprende l&#8217;intera infrastruttura di attacco, per una protezione dalle minacce dinamica e preventiva. <\/p>\n\n\n\n<p>Il SOCaaS traduce automaticamente il comportamento pre-attacco degli avversari in azioni o contromisure che \u00e8 possibile adottare contro il phishing, la compromissione della posta elettronica aziendale, il ransomware, le frodi e molte altre minacce comuni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-casi-comuni-di-utilizzo\">Casi comuni di utilizzo<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-concatenamento-delle-minacce\">Concatenamento delle minacce<\/h3>\n\n\n\n<p>Correlare le violazioni provenienti dallo stesso avversario\/campagna in una minaccia coesiva, anche se per ogni evento vengono utilizzati diversi pezzi di infrastruttura di attacco.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-prevenzione-e-difesa-preventiva\">Prevenzione e difesa preventiva<\/h3>\n\n\n\n<p>Bloccare preventivamente l&#8217;intera infrastruttura di attacco di un avversario, come i domini di phishing appena creati, per una difesa preventiva.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-rafforzare-le-risorse-vulnerabili\">Rafforzare le risorse vulnerabili<\/h3>\n\n\n\n<p>Concentratevi e mettete in sicurezza le parti pi\u00f9 vulnerabili della vostra infrastruttura sulla base di informazioni che identificano quali aree sono possibili obiettivi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg\"><img decoding=\"async\" width=\"1024\" height=\"628\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-1024x628.jpg\" alt=\"cybersecurity predittiva\" class=\"wp-image-14181\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-1024x628.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-300x184.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-768x471.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-1536x941.jpg 1536w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-2048x1255.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Le informazioni fornite dal SOCaaS vengono utilizzate per aggiungere un maggiore contesto alle minacce esistenti, oltre a fornire informazioni sugli attacchi che non sono ancora stati realizzati o sono nelle prime fasi, come la ricognizione. <strong>Questo permette di intraprendere azioni dirette contro le minacce in evoluzione e una difesa pi\u00f9 robusta.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>Affidarsi alla fortuna per catturare le minacce \u00e8 una follia, come ci ha dimostrato il recente <a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/attacco-solarwinds-come-ha-cambiato-lo-scenario-cyber-mondiale-e-quali-scelte-impone\/\" target=\"_blank\" rel=\"noreferrer noopener\">attacco SolarWinds<\/a>. Create la vostra fortuna con la soluzione SOCaaS di SOD, <strong>assicurandovi di vedere le minacce prima che accadano e di essere abbastanza &#8220;fortunati&#8221; da contrastarle.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi, affrontare un attacco in un SOC aziendale \u00e8 molto simile ad essere sotto attacco senza sapere da quale direzione sta arrivando il colpo. La threat intelligence \u00e8 in grado di tenervi informati sui problemi di sicurezza. Tuttavia, in molti casi, queste informazioni sono fornite solo quando siete gi\u00e0 sotto attacco, e raramente sono molto utili se non a posteriori&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":14181,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7567],"tags":[7624,7570,7566,7605],"class_list":["post-14172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-socaas","tag-next-generation-siem","tag-siem","tag-socaas","tag-ueba"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity predittiva con il nostro SOCaaS - Cyberfero<\/title>\n<meta name=\"description\" content=\"Con la cybersecurity predittiva offerta dal SOCaaS di SOD, \u00e8 possibile prevenire gli attacchi e avere una visione preventiva delle minacce.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity predittiva con il nostro SOCaaS\" \/>\n<meta property=\"og:description\" content=\"Con la cybersecurity predittiva offerta dal SOCaaS di SOD, \u00e8 possibile prevenire gli attacchi e avere una visione preventiva delle minacce.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-21T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1569\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Cybersecurity predittiva con il nostro SOCaaS\",\"datePublished\":\"2021-06-21T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/\"},\"wordCount\":805,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cybersecurity-predittiva-cover-scaled.jpg\",\"keywords\":[\"Next Generation SIEM\",\"siem\",\"SOCaaS\",\"UEBA\"],\"articleSection\":[\"SOCaaS\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/\",\"name\":\"Cybersecurity predittiva con il nostro SOCaaS - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cybersecurity-predittiva-cover-scaled.jpg\",\"datePublished\":\"2021-06-21T05:00:00+00:00\",\"description\":\"Con la cybersecurity predittiva offerta dal SOCaaS di SOD, \u00e8 possibile prevenire gli attacchi e avere una visione preventiva delle minacce.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cybersecurity-predittiva-cover-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/cybersecurity-predittiva-cover-scaled.jpg\",\"width\":2560,\"height\":1569,\"caption\":\"cybersecurity predittiva\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity predittiva con il nostro SOCaaS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/cybersecurity-predittiva-socaas\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity predittiva con il nostro SOCaaS - Cyberfero","description":"Con la cybersecurity predittiva offerta dal SOCaaS di SOD, \u00e8 possibile prevenire gli attacchi e avere una visione preventiva delle minacce.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity predittiva con il nostro SOCaaS","og_description":"Con la cybersecurity predittiva offerta dal SOCaaS di SOD, \u00e8 possibile prevenire gli attacchi e avere una visione preventiva delle minacce.","og_url":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-06-21T05:00:00+00:00","og_image":[{"width":2560,"height":1569,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Cybersecurity predittiva con il nostro SOCaaS","datePublished":"2021-06-21T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/"},"wordCount":805,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg","keywords":["Next Generation SIEM","siem","SOCaaS","UEBA"],"articleSection":["SOCaaS"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/","url":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/","name":"Cybersecurity predittiva con il nostro SOCaaS - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg","datePublished":"2021-06-21T05:00:00+00:00","description":"Con la cybersecurity predittiva offerta dal SOCaaS di SOD, \u00e8 possibile prevenire gli attacchi e avere una visione preventiva delle minacce.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/06\/cybersecurity-predittiva-cover-scaled.jpg","width":2560,"height":1569,"caption":"cybersecurity predittiva"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity predittiva con il nostro SOCaaS"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/cybersecurity-predittiva-socaas\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=14172"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14172\/revisions"}],"predecessor-version":[{"id":14190,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14172\/revisions\/14190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/14181"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=14172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=14172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=14172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}