{"id":14791,"date":"2024-03-27T07:00:00","date_gmt":"2024-03-27T06:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=14791"},"modified":"2024-03-24T23:54:52","modified_gmt":"2024-03-24T22:54:52","slug":"automazione-sicurezza-informatica-soar","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/","title":{"rendered":"SOAR e l&#8217;automazione della sicurezza informatica"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">6<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di <strong>potersi dedicarsi maggiormente all\u2019analisi delle minacce pi\u00f9 importanti<\/strong>. Questo evitando di sprecare energie eseguendo operazioni ripetitive.<\/p>\n\n\n\n<p>Anche se questi progressi tecnologici portano benefici in termini di tempo, \u00e8 fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo <strong>\u00e8 importante utilizzare strumenti che semplificano il compito, come ad esempio un SOAR.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/it\/soar-cose-e-come-puo-essere-utile-per-le-aziende\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOAR \u00e8 l&#8217;acronimo di <em>Security Orchestration, Automation and Response<\/em><\/a> e descrive l\u2019insieme delle funzionalit\u00e0 impiegate per proteggere i sistemi informatici dalle minacce.<\/p>\n\n\n\n<p>Le funzioni di automazione della sicurezza informatica consentono di alleggerire il carico di lavoro delle organizzazioni, automatizzando i comportamenti consueti di <em>basso valore<\/em>. <strong>Il grado di automazione dev\u2019essere regolato adeguatamente e i team di sicurezza devono stabilire quali azioni debbano includere l\u2019interazione umana,<\/strong> che rappresenta l\u2019aspetto fondamentale nei processi di analisi.<\/p>\n\n\n\n<p>I vantaggi che comporta l\u2019impiego di un SOAR sono sostanzialmente due: <strong>riduzione del tempo di risposta agli incidenti informatici<\/strong> e <strong>miglioramento dell\u2019efficienza del <a href=\"https:\/\/www.cyberfero.com\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOC<\/a><\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica.jpg\" alt=\"auomazione sicurezza informatica\" class=\"wp-image-14793\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica.jpg 1000w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-soar-progetti-di-automazione-per-la-sicurezza-informatica\">SOAR: progetti di automazione per la sicurezza informatica<\/h2>\n\n\n\n<p>\u00c8 necessario effettuare alcune analisi preliminari prima di poter avviare un progetto di automazione di sicurezza SOAR.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fase 1:<\/strong> Identificazione delle <em>Procedure Standard Operative<\/em> (SOPs) da attivare in risposta delle minacce<\/h3>\n\n\n\n<p>Prima di avviare un progetto di automazione, <strong>\u00e8 opportuno effettuare delle analisi delle Procedure Standard presenti in azienda<\/strong>, ovvero dei processi di risposta e di investigazione degli incidenti che si vuole automatizzare. \u00c8 importante identificare quali casi d\u2019uso si vogliono implementare e migliorare prima di passare al passaggio successivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fase 2<\/strong>: Analisi degli strumenti da orchestrare all\u2019interno dei processi<\/h3>\n\n\n\n<p>Questa seconda fase consiste nell\u2019<strong>analisi degli strumenti che bisogna orchestrare<\/strong> all\u2019interno dei processi per poter effettuare indagini ed eseguire azioni correttive.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">F<strong>ase 3:<\/strong> Verifica e creazione di connettori API<\/h3>\n\n\n\n<p>La terza fase consiste nel verificare che <strong>tutti i connettori API per effettuare le singole azioni identificate al punto due siano disponibili o sviluppabili<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fase 4<\/strong>: Creazione dei connettori API mancanti<\/h3>\n\n\n\n<p>Alcune soluzioni SOAR presenti sul mercato sono molto chiuse e per poter effettuare qualche modifica \u00e8 necessario rivolgersi al produttore. <strong>La flessibilit\u00e0 dev\u2019essere una caratteristica chiave di un SOAR, cos\u00ec come la possibilit\u00e0 di poter scrivere e modificare in autonomia i connettori.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fase 5<\/strong>: Miglioramento dei processi utilizzando <em>workflow<\/em> grafici<\/h3>\n\n\n\n<p>Con la logica dei <a href=\"https:\/\/www.cyberfero.com\/it\/soar-coordinazione-per-la-cyber-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">playbook<\/a> \u00e8 possibile creare workflow grafici, in modo da avere sotto controllo tutti quei processi che devono essere eseguiti da un SOAR nell&#8217;automazione della sicurezza informatica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fase 6<\/strong>: Automazione progressiva<\/h3>\n\n\n\n<p>\u00c8 importante decidere come dev\u2019essere eseguita ogni singola azione dei processi. Qui sotto elenchiamo tre tipologie di azioni:<\/p>\n\n\n\n<p>&#8211; <strong>Totalmente automatiche<\/strong>: tutte quelle azioni eseguite direttamente dal SOAR senza l\u2019ausilio dell\u2019intervento umano.<\/p>\n\n\n\n<p>&#8211; <strong>Semi automatiche<\/strong>: le azioni che necessitano un\u2019attivazione da parte di un analista.<\/p>\n\n\n\n<p>&#8211; <strong>Manuali<\/strong>: tutti i task che un analista deve svolgere manualmente, utilizzando altre tecnologie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Automazione sicurezza informatica e orchestrazione: le differenze<\/h2>\n\n\n\n<p>Quando parliamo di orchestrazione, ci riferiamo alla possibilit\u00e0 di poter gestire tutti gli strumenti di cui gli analisti hanno bisogno, permettendo loro di replicare i processi di risposta alle minacce e di ottenere tutte le informazioni di cui hanno bisogno per poter prendere le giuste decisioni.<\/p>\n\n\n\n<p><strong>Un\u2019automazione della sicurezza informatica, invece, permette di accelerare l\u2019implementazione dei processi, dato che l\u2019operatore interviene solo quando bisogna prendere delle decisioni gestionali.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Automazione della sicurezza informatica in un SOAR<\/h2>\n\n\n\n<p><strong>Il SOAR \u00e8 uno strumento che permette alle organizzazioni di poter replicare i propri processi operativi di sicurezza in un flusso di lavoro<\/strong> che consenta di orchestrare diverse tecnologie esistenti col fine di identificare, tracciare e rispondere agli incidenti informatici in maniera efficace e tempestiva. Gli analisti, in genere, hanno un\u2019infinit\u00e0 di compiti da svolgere e <strong>l\u2019automazione dei compiti e dei processi svolge un ruolo fondamentale, permettendo loro di concentrarsi sulle minacce pi\u00f9 importanti.<\/strong><\/p>\n\n\n\n<p><strong>Il SOAR non sostituisce l\u2019intervento umano<\/strong> ma aiuta a velocizzare in modo significativo le attivit\u00e0 degli analisti, essendo uno strumento che permette di far dialogare tra loro pi\u00f9 tecnologie in un\u2019unica piattaforma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quali sono i processi di sicurezza informatica che possono essere automatizzati<\/h2>\n\n\n\n<p>Il SOAR \u00e8 progettato per gestire gli incidenti di sicurezza in un ambiente IT, in considerazione all\u2019enorme quantit\u00e0 di strumenti adottati per rispondere alle minacce. <strong>Negli ultimi anni, il numero di reati informatici \u00e8 salito vertiginosamente. <\/strong>Sono sempre pi\u00f9 comuni i tentativi di <a href=\"https:\/\/www.cyberfero.com\/it\/esempi-di-phishing-campagne-menzionate-csirt\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a>, <a href=\"https:\/\/www.cyberfero.com\/it\/smishing-frode\/\" target=\"_blank\" rel=\"noreferrer noopener\">smishing<\/a>, <a href=\"https:\/\/www.cyberfero.com\/it\/cose-il-doxing-come-proteggersi\/\" target=\"_blank\" rel=\"noreferrer noopener\">doxing<\/a>, <a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a> e altre tipologie di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Accesso_abusivo_a_un_sistema_informatico_o_telematico\" target=\"_blank\" rel=\"noreferrer noopener\">intrusione pi\u00f9 sofisticate<\/a>.<\/p>\n\n\n\n<p><strong>Un numero maggiore di attacchi comporta un incremento dei processi,<\/strong> e conseguenzialmente anche degli strumenti e delle risorse umane impiegate per eseguire tutte le operazioni necessarie per garantire una corretta protezione di un sistema IT. <strong>Grazie al SOAR, gli analisti hanno la possibilit\u00e0 di ricevere notifiche e task fondamentali<\/strong>, permettendo loro di verificare tutte le informazioni raccolte e attivare le contromisure di contenimento.<\/p>\n\n\n\n<p>Il SOAR non solo gestisce gli incidenti di sicurezza informatica, ma \u00e8 utile anche a svolgere tutte quelle operazioni ripetitive.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aumentare la velocit\u00e0 di risposta agli incidenti<\/h2>\n\n\n\n<p>Il SOAR permette di far seguire le Procedure Operative Standard (SOP), <strong>assegnando task e aumentando la collaborazione tra macchine e il team di sicurezza.<\/strong> L\u2019esecuzione di procedure all\u2019interno delle SOP pu\u00f2 richiedere molto tempo come, ad esempio, tutte quelle attivit\u00e0 ripetitive come l\u2019analisi degli alert e la generazione reportistica.<\/p>\n\n\n\n<p><strong>Per i team di sicurezza, \u00e8 inaccettabile sprecare energie dietro tutte queste procedure.<\/strong> Un SOAR aiuta ad automatizzare tutte quelle attivit\u00e0 ripetitive che presentano minori rischi, consentendo agli analisti di lavorare in modo coordinato.<\/p>\n\n\n\n<p>Una volta individuata e analizzata una minaccia, assegna il task agli operatori e, grazie all\u2019automatizzazione dei compiti ripetitivi, gli analisti ottengono tempestivamente tutte le informazioni necessarie da utilizzare nei processi decisionali in modo da contenere la minaccia. <\/p>\n\n\n\n<p><strong>Il SOAR analizza automaticamente gli alert, documentandone le caratteristiche e classificando la loro natura.<\/strong> I dati collezionati vengono trasmessi agli analisti che, non avendo pi\u00f9 la necessit\u00e0 di dover accedere a tanti diversi strumenti, <strong>possono focalizzare la loro attenzione sulle minacce reali<\/strong> in modo da sfruttare le loro competenze nelle attivit\u00e0 che necessitano dell\u2019analisi da parte dell\u2019uomo e nelle attivit\u00e0 di <em><a href=\"https:\/\/www.cyberfero.com\/it\/cose-un-network-lateral-movement-e-come-difendersi\/\" target=\"_blank\" rel=\"noreferrer noopener\">lateral movment<\/a><\/em>.<\/p>\n\n\n\n<p><strong>Senza SOAR, la fase di analisi e le risposte a tutti gli alert vengono eseguite manualmente dagli analisti, con gran dispendio di tempo ed energie, aumentando significativamente il tempo di risposta ad un incidente informatico.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg\"><img decoding=\"async\" width=\"1000\" height=\"668\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg\" alt=\"auomazione sicurezza informatica team\" class=\"wp-image-14795\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg 1000w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover-768x513.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">SOAR:soluzione per tutte le aziende<\/h2>\n\n\n\n<p>Inizialmente il SOAR era principalmente adottato dalle grandi organizzazioni e aziende che avevano creato ambienti SOC interni con molteplici dipendenti.<\/p>\n\n\n\n<p><strong>Un SOAR ben progettato e implementato \u00e8 in grado di essere scalato sia verticalmente che orizzontalmente.<\/strong> Considerando che anche le piccole e medie aziende hanno bisogno di un SOAR, <strong>\u00e8 possibile adottare un modello scalabile che offre alle organizzazioni pi\u00f9 piccole gli stessi vantaggi che offrono alle organizzazioni pi\u00f9 grandi.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni<\/h2>\n\n\n\n<p>Abbiamo visto cos\u2019\u00e8 un SOAR e il suo impiego come strumento di automazione della sicurezza informatica, utilizzato per alleviare il carico di lavoro degli analisti, automatizzando un\u2019ampia gamma di attivit\u00e0 ripetitive.<\/p>\n\n\n\n<p><strong>A differenza di molte altre aziende, la nostra soluzione SOCaaS include anche la possibilit\u00e0, per il cliente, di utilizzare il SOAR.<\/strong> Se desideri saperne di pi\u00f9, non esitare a contattarci, siamo pronti a rispondere a tutte le tue domande.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/soar-what-it-is-and-how-it-can-be-useful-for-companies\/\">SOAR: what it is and how it can be useful for companies<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/soar-coordination-for-cyber-security\/\">SOAR: coordination for cyber security<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di potersi dedicarsi maggiormente all\u2019analisi delle minacce pi\u00f9 importanti. Questo evitando di sprecare energie eseguendo operazioni ripetitive. Anche se questi progressi tecnologici portano benefici in termini di tempo, \u00e8 fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo \u00e8&#8230;<\/p>\n","protected":false},"author":4,"featured_media":14795,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7767],"tags":[7624,7531,7583,7566],"class_list":["post-14791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soar-it","tag-next-generation-siem","tag-sicurezza","tag-soar","tag-socaas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SOAR e l&#039;automazione della sicurezza informatica - Cyberfero<\/title>\n<meta name=\"description\" content=\"In ambito di gestione e controllo dell&#039;infrastruttura, l&#039;automazione della sicurezza informatica gioca un ruolo molto importante.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SOAR e l&#039;automazione della sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"In ambito di gestione e controllo dell&#039;infrastruttura, l&#039;automazione della sicurezza informatica gioca un ruolo molto importante.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-27T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"SOAR e l&#8217;automazione della sicurezza informatica\",\"datePublished\":\"2024-03-27T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/\"},\"wordCount\":1217,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/auomazione-sicurezza-informatica-cover.jpg\",\"keywords\":[\"Next Generation SIEM\",\"sicurezza\",\"SOAR\",\"SOCaaS\"],\"articleSection\":[\"SOAR\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/\",\"name\":\"SOAR e l'automazione della sicurezza informatica - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/auomazione-sicurezza-informatica-cover.jpg\",\"datePublished\":\"2024-03-27T06:00:00+00:00\",\"description\":\"In ambito di gestione e controllo dell'infrastruttura, l'automazione della sicurezza informatica gioca un ruolo molto importante.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/auomazione-sicurezza-informatica-cover.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/auomazione-sicurezza-informatica-cover.jpg\",\"width\":1000,\"height\":668,\"caption\":\"auomazione sicurezza informatica team\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SOAR e l&#8217;automazione della sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automazione-sicurezza-informatica-soar\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SOAR e l'automazione della sicurezza informatica - Cyberfero","description":"In ambito di gestione e controllo dell'infrastruttura, l'automazione della sicurezza informatica gioca un ruolo molto importante.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/","og_locale":"it_IT","og_type":"article","og_title":"SOAR e l'automazione della sicurezza informatica","og_description":"In ambito di gestione e controllo dell'infrastruttura, l'automazione della sicurezza informatica gioca un ruolo molto importante.","og_url":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2024-03-27T06:00:00+00:00","og_image":[{"width":1000,"height":668,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"SOAR e l&#8217;automazione della sicurezza informatica","datePublished":"2024-03-27T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/"},"wordCount":1217,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg","keywords":["Next Generation SIEM","sicurezza","SOAR","SOCaaS"],"articleSection":["SOAR"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/","url":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/","name":"SOAR e l'automazione della sicurezza informatica - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg","datePublished":"2024-03-27T06:00:00+00:00","description":"In ambito di gestione e controllo dell'infrastruttura, l'automazione della sicurezza informatica gioca un ruolo molto importante.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/auomazione-sicurezza-informatica-cover.jpg","width":1000,"height":668,"caption":"auomazione sicurezza informatica team"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"SOAR e l&#8217;automazione della sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/automazione-sicurezza-informatica-soar\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=14791"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14791\/revisions"}],"predecessor-version":[{"id":19001,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14791\/revisions\/19001"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/14795"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=14791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=14791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=14791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}