Aggiornamenti recenti Maggio 7th, 2026 10:48 AM
Ott 21, 2024 Marina Londei Approfondimenti, Minacce, RSS 0
Le aziende si espandono e con esse anche i loro ambienti, diventando sempre più complessi da gestire. I SOC si trovano quindi a dover affrontare una quotidianità molto difficile e piena di insidie, e a dover organizzare attentamente il proprio tempo.
Massimiliano Galvagna, country manager di Vectra AI per l’Italia, ha illustrato i risultati di una recente indagine dell’azienda sottolineando che i professionisti di sicurezza dedicano una grande quantità di tempo a compiti che potrebbero essere esternalizzati o automatizzati.

I team, su una giornata lavorativa che dovrebbe durare 8 ore, destinano mediamente 8,7 ore al giorno alle sole attività principali quotidiane. Non stupisce quindi che anche i gruppi composti da 5 persone lavorino fino a 10 ore, dedicando il 17% del loro tempo alla configurazione di sicurezza, una stessa percentuale alla sua ottimizzazione, il 26% alla gestione degli alert, il 18% alla verifica dei falsi positivi, l’8% alla creazione dei report e il 13% ad altre mansioni.
Il tempo maggiore viene quindi occupato dagli avvisi, con una media di 2,56 ore al giorno. Il problema però è che il secondo compito più time-consuming è l’indagine di falsi positivi che richiede in media 1,83 ore al giorno. 96 dei 119 team intervistati hanno dichiarato di dedicare a questa attività anche più di 2 ore.
“Questo significa che circa 2 ore al giorno vengono assorbite dalla visualizzazione di avvisi destinati a non rilevarsi delle reali minacce“ sottolinea Galvagna. Le risorse potrebbero invece dedicare questo tempo a obiettivi più strategici quali il rafforzamento della sicurezza e il conseguimento di certificazioni per processi di sicurezza aziendali critici.
L’uso di strumenti potenziati da IA e l’approccio MXDR possono aiutare i SOC a risparmiare ore nella gestione degli avvisi e dei falsi positivi, così da concentrarsi sulle effettive minacce per sviluppare una reale resilienza informatica in azienda.
Feb 13, 2026 0
Gen 29, 2026 0
Gen 15, 2026 0
Gen 14, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
