{"id":15226,"date":"2022-04-11T19:00:00","date_gmt":"2022-04-11T17:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=15226"},"modified":"2022-04-03T16:48:37","modified_gmt":"2022-04-03T14:48:37","slug":"automated-response-integration-socaas%ef%bf%bc","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/","title":{"rendered":"Automated Response Integration: le automazioni nel SOCaaS"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">6<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Il tema della sicurezza delle informazioni \u00e8 di grande attualit\u00e0 in questo periodo storico caratterizzato dalla digitalizzazione. Per proteggersi le aziende e gli individui possono utilizzare una serie di strumenti che possono impedire un attacco, ma anche aiutarlo a gestirlo. In questo articolo parliamo di <strong>Automated Response Integration e delle automazioni nel <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOCaaS<\/a> offerto da SOD<\/strong>.<\/p>\n\n\n\n<p>Sebbene i sistemi utilizzati siano quasi sempre improntati su tecnologie efficienti, negli ultimi anni l&#8217;implementazione di servizi di SOCaaS muniti di <a href=\"https:\/\/www.cyberfero.com\/it\/snypr-big-data-al-servizio-della-ricerca-delle-minacce\/\" target=\"_blank\" rel=\"noreferrer noopener\">SNYPR<\/a> per l&#8217;analisi dei <a href=\"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/\" target=\"_blank\" rel=\"noreferrer noopener\">Big Data<\/a> sta facendo la differenza. I servizi dedicati SOCaaS, agevolano gli utilizzatori finali nell&#8217;utilizzo dei sistemi di sicurezza, improntando il loro funzionamento su processi automatici che tutelano i dispositivi aziendali.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-data.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"591\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-data-1024x591.jpg\" alt=\"automated response integration data\" class=\"wp-image-15239\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-data-1024x591.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-data-300x173.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-data-768x443.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-data.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-e-l-automated-response-integration\">Cos\u2019\u00e8 l\u2019Automated Response Integration<\/h2>\n\n\n\n<p>Con il termine Automated Response Integration, si identifica uno specifico approccio all\u2019analisi dei dati e conseguente risposta in uno scenario di difesa informatica. Lo vediamo oggi, in particolare, correlato al nostro SOCaaS su cui viene applicato lo strumento SNYPR, di cui abbiamo gi\u00e0 parlato in passato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-snypr-e-l-automated-response-integration\">SNYPR e l\u2019Automated Response Integration<\/h3>\n\n\n\n<p>Affinch\u00e9 si possano comprendere le potenzialit\u00e0 di un servizio SOCaaS, con implementazione di SNYPR, \u00e8 opportuno capire prima cosa si intenda con questo termine. <strong>Quando si utilizza la parola SNYPR si identifica quello strumento di esame capace di analizzare i Big Data e semplificarne le azioni<\/strong>. Un sistema dotato di SNYPR pu\u00f2 esaminare un&#8217;enorme mole di dati e <strong>identificare i comportamenti di tutti coloro che interagiscono con la piattaforma.<\/strong><\/p>\n\n\n\n<p>Vi \u00e8 la combinazione dei log SIEM e UEBA, oltre che un&#8217;analisi dedicata alla sicurezza in tempo reale, molto utili per automatizzare le operazioni quotidiane svolte nell\u2019infrastruttura.<\/p>\n\n\n\n<p><strong>Il funzionamento di uno strumento SNYPR per la informatica aziendale, \u00e8 basato sull&#8217;analisi di migliaia di informazioni raccolte, grazie a un&#8217;intelligenza artificiale. Queste analisi sono poi usate per prevenire e intervenire sulle minacce informatiche.<\/strong> Il fatto che gran parte di queste operazioni sia automatica, ci porta nell\u2019ambito dell\u2019Automated Response Integration.<\/p>\n\n\n\n<p>Tecnicamente si differenzia da altre piattaforme per l&#8217;utilizzo di algoritmi di rilevamento delle minacce che hanno la capacit\u00e0 di <strong>scansionare in tempo reale i sistemi e gli accessi eseguiti da altri dispositivi<\/strong>. Un sistema tradizionale raccoglie semplicemente i dati, mentre un <strong>SOCaaS con implementazione SNYPR pu\u00f2 anche rilevare minacce molto pi\u00f9 dannose e adattarsi di conseguenza.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-i-punti-di-forza-del-automated-response-integration-con-snypr-socaas\">I punti di forza del Automated Response Integration con SNYPR \/ SOCaaS<\/h3>\n\n\n\n<p>Tra i punti di forza di questo strumento, figura il sistema di sicurezza basato su SDL (Security Data Lake). <strong>Tale condizione permette alle aziende di conservare una copia dei dati nel SDL e inoltrare la richiesta di scansione in qualsiasi momento.<\/strong> Non vi \u00e8 un blocco dei dati, come nei sistemi tradizionali, ma un sistema aperto capace di condividere le informazioni con i diversi dispositivi.<\/p>\n\n\n\n<p>Come \u00e8 facile intuire, \u00e8 proprio questa disponibilit\u00e0 di dati e la possibilit\u00e0 di analisi approfondita, che ci permette di mettere in campo una strategia di Automated Response Integration con il nostro SOCaaS.<\/p>\n\n\n\n<p>Ci sono varie funzioni dei sistemi in campo che sono degni di nota. Tra queste segnaliamo: <strong>l&#8217;arricchimento dei dati, l&#8217;analisi distribuita sul comportamento, l&#8217;indagine storica, la scalabilit\u00e0 e la ridondanza dei dati.<\/strong><\/p>\n\n\n\n<p><strong>Questa coordinazione di servizi, permette di avere un impatto concreto per la sicurezza informatica<\/strong>, condizione evidente in tre aree di competenza dello SNYPR: minacce interne, minacce persistenti e utilizzo professionale.<\/p>\n\n\n\n<p><strong>L\u2019utilizzo professionale di SNYPR:<\/strong> negli ultimi anni le aziende pi\u00f9 importanti si sono dotate di una piattaforma SNYPR per tutelare le loro infrastrutture di archiviazione e analisi dei dati. Il sistema monitora costantemente il flusso di informazioni e si adatta alle condizioni migliori in caso di attacchi informatici.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-automated-response-integration-per-l-automazione-nel-socaas\">Automated Response Integration per l\u2019automazione nel SOCaaS<\/h2>\n\n\n\n<p>Da un punto di vista tecnico un sistema SNYPR garantisce di per s\u00e9 ottime potenzialit\u00e0, <strong>ma \u00e8 con l&#8217;implementazione SOCaaS che trova la sua massima espressione di protezione nei sistemi informatici.<\/strong><\/p>\n\n\n\n<p>L&#8217;analisi delle minacce in un sistema aziendale, sebbene venga effettuato in tempo reale, necessita dell&#8217;intervento di tecnici specializzati per identificare la problematica. <strong>Con il SOCaaS l&#8217;individuazione si lega alle azioni automatizzate per fronteggiare le possibili minacce, senza che ci sia un intervento di terze parti.<\/strong><\/p>\n\n\n\n<p><strong>Vi \u00e8 una vera e propria integrazione con risposta automatizzata utile a prevenire e debellare le possibili minacce<\/strong>. Tale processo \u00e8 essenziale non solo per evitare che i sistemi aziendali vengano compromessi, ma anche per tutelare le aziende e i loro reparti IT, che si possono focalizzare su altri compiti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-funzionalita-dell-automated-response-integration\">Funzionalit\u00e0 dell\u2019Automated Response Integration<\/h3>\n\n\n\n<p><strong>Playbook:<\/strong> lo strumento pu\u00f2 avviare un playbook nel momento in cui vengano rilevate minacce da SNYPR. La trascrizione degli eventi \u00e8 importante per comprendere la provenienza della minaccia.<\/p>\n\n\n\n<p><strong>Query:<\/strong> l&#8217;automazione pu\u00f2 gestire le azioni o le query sugli end point direttamente da SNYPR, al fine di fronteggiare l&#8217;attacco informatico. Tale caratteristica evita il blocco della produzione nei momenti pi\u00f9 concitati.<\/p>\n\n\n\n<p><strong>UEBA:<\/strong> come anticipato nelle righe precedenti, uno strumento basato su NSYPR pu\u00f2 importare avvisi UEBA. I formati di riferimento usualmente sono CEF, che riportano avvisi provenienti da qualsiasi tipologia di dispositivo, incidendo sulla sicurezza in modo significativo.<\/p>\n\n\n\n<p><strong>Controllo IP<\/strong>: uno dei punti di forza di questa tecnologia \u00e8 il controllo di domini, IP, file e URL, garantendo la massima versatilit\u00e0 per ogni tipologia di attivit\u00e0 lavorativa.<\/p>\n\n\n\n<p><strong>Dati DNS e Whols<\/strong>: la risposta automatizzata \u00e8 particolarmente utile nell&#8217;archiviazione dei dati DNS e Whols, poich\u00e9 \u00e8 possibile verificare la validit\u00e0 dei certificati e monitorare gli accessi indesiderati.<\/p>\n\n\n\n<p><strong>Vulnerabilit\u00e0:<\/strong> \u00e8 possibile pianificare una scansione della vulnerabilit\u00e0 della rete. Tale processo di analisi \u00e8 indicato soprattutto per le aziende che inviano e ricevono un flusso ingente di informazioni fuori dal contesto aziendale.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover-1024x576.jpg\" alt=\"automated response integration cover\" class=\"wp-image-15237\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover-1024x576.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover-300x169.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover-768x432.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-affidarsi-a-professionisti\">Affidarsi a professionisti<\/h2>\n\n\n\n<p><strong>Non tutti i servizi basati su SOCaaS che implementano SNYPR sono identici tra loro, alcuni di questi offrono la medesima tecnologia ma modalit\u00e0 di intervento diverse.<\/strong> Tra le soluzioni pi\u00f9 interessanti figura il nostro SOCaaS. Noi da anni ci occupiamo di offrire soluzioni di sicurezza IT a livello internazionale e questo \u00e8 garanzia di eccellenza, a fianco delle nostre certificazioni e pertnership.<\/p>\n\n\n\n<p>Il nostro servizio per la sicurezza informatica, basato sull\u2019Automated Response Integration, garantisce il monitoraggio completo delle infrastrutture aziendali, aiutando l&#8217;azienda a evitare costi aggiuntivi per la manutenzione ordinaria o straordinaria dei dispositivi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>L&#8217;implementazione dei sistemi automatizzati SOCaaS \u00e8 ormai indispensabile per le aziende che vogliono tutelarsi dagli attracchi informatici. L&#8217;analisi in tempo reale e la notifica di potenziali minacce garantiscono una serenit\u00e0 indispensabile in un&#8217;epoca sempre pi\u00f9 esposta ai pericoli digitali.<\/p>\n\n\n\n<p>Per sapere come SOD e i suoi servizi possono essere d\u2019aiuto alla tua azienda, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/snypr-big-data-al-servizio-della-ricerca-delle-minacce\/\">SNYPR: Big Data al servizio della ricerca delle minacce<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Il tema della sicurezza delle informazioni \u00e8 di grande attualit\u00e0 in questo periodo storico caratterizzato dalla digitalizzazione. Per proteggersi le aziende e gli individui possono utilizzare una serie di strumenti che possono impedire un attacco, ma anche aiutarlo a gestirlo. In questo articolo parliamo di Automated Response Integration e delle automazioni nel SOCaaS offerto da SOD. Sebbene i sistemi utilizzati&#8230;<\/p>\n","protected":false},"author":4,"featured_media":15237,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7573],"tags":[7885,7531,7861,7566,7605],"class_list":["post-15226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-siem","tag-automated-response-integration","tag-sicurezza","tag-snypr","tag-socaas","tag-ueba"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Automated Response Integration: le automazioni nel SOCaaS<\/title>\n<meta name=\"description\" content=\"L&#039;uso della strategia di automated response integration nei nostri SOCaaS \u00e8 una marcia in pi\u00f9 che supporta la sicurezza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Automated Response Integration: le automazioni nel SOCaaS\" \/>\n<meta property=\"og:description\" content=\"L&#039;uso della strategia di automated response integration nei nostri SOCaaS \u00e8 una marcia in pi\u00f9 che supporta la sicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T17:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Automated Response Integration: le automazioni nel SOCaaS\",\"datePublished\":\"2022-04-11T17:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/\"},\"wordCount\":1110,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/automated-response-integration-cover.jpg\",\"keywords\":[\"Automated Response Integration\",\"sicurezza\",\"SNYPR\",\"SOCaaS\",\"UEBA\"],\"articleSection\":[\"SIEM\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/\",\"name\":\"Automated Response Integration: le automazioni nel SOCaaS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/automated-response-integration-cover.jpg\",\"datePublished\":\"2022-04-11T17:00:00+00:00\",\"description\":\"L'uso della strategia di automated response integration nei nostri SOCaaS \u00e8 una marcia in pi\u00f9 che supporta la sicurezza.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/automated-response-integration-cover.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/automated-response-integration-cover.jpg\",\"width\":1200,\"height\":675,\"caption\":\"automated response integration cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Automated Response Integration: le automazioni nel SOCaaS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/automated-response-integration-socaas%ef%bf%bc\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Automated Response Integration: le automazioni nel SOCaaS","description":"L'uso della strategia di automated response integration nei nostri SOCaaS \u00e8 una marcia in pi\u00f9 che supporta la sicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/","og_locale":"it_IT","og_type":"article","og_title":"Automated Response Integration: le automazioni nel SOCaaS","og_description":"L'uso della strategia di automated response integration nei nostri SOCaaS \u00e8 una marcia in pi\u00f9 che supporta la sicurezza.","og_url":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2022-04-11T17:00:00+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Automated Response Integration: le automazioni nel SOCaaS","datePublished":"2022-04-11T17:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/"},"wordCount":1110,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg","keywords":["Automated Response Integration","sicurezza","SNYPR","SOCaaS","UEBA"],"articleSection":["SIEM"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/","url":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/","name":"Automated Response Integration: le automazioni nel SOCaaS","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg","datePublished":"2022-04-11T17:00:00+00:00","description":"L'uso della strategia di automated response integration nei nostri SOCaaS \u00e8 una marcia in pi\u00f9 che supporta la sicurezza.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2022\/03\/automated-response-integration-cover.jpg","width":1200,"height":675,"caption":"automated response integration cover"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Automated Response Integration: le automazioni nel SOCaaS"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/automated-response-integration-socaas%ef%bf%bc\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=15226"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15226\/revisions"}],"predecessor-version":[{"id":15332,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15226\/revisions\/15332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/15237"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=15226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=15226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=15226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}