Affidarsi a un SOC offre vantaggi importanti sia in termini di individuazione di eventuali tentativi di attacco che di gestione delle azioni di risposta. I SOC hanno però un limite importante: si concentrano, quasi sempre, soltanto su ciò che avviene nel perimetro IT dell’organizzazione, senza rilevare segnali di minacce che potrebbero essere disponibili all’esterno.

Per prevenire e contenere un attacco in modo efficace, diventa quindi fondamentale abbinare al SOC un’attività di OSINT (Open Source Intelligence) basata sul monitoraggio di Internet.

Il contenuto di questa pagina può essere visto solo da soci Clusit. Se sei un socio Clusit, esegui il login ed avrai l'accesso.

Il contenuto di questa pagina può essere visto solo da soci Clusit. Se sei un socio Clusit, esegui il login ed avrai l'accesso.