Aggiornamenti recenti Aprile 17th, 2026 2:21 PM
Nov 27, 2024 Valentina Caruso News, Tecnologia 0
Microsoft ha lanciato la sua nuova offerta dedicata alla Gestione continua dell’esposizione alle minacce (CTEM) in occasione dell’annuale conferenza Microsoft Ignite. Si tratta di un insieme di pratiche e strumenti che offrono una visione complessiva del comportamento legato alla sicurezza, includendo nell’analisi asset e carichi di lavoro aziendali.
È un tipo di gestione fondamentale nel panorama attuale dei cyber attacchi. Permette ai Chief Security Information Officer, ai decision maker aziendali e più in generale alle figure coinvolte nella sicurezza informatica di visualizzare i possibili percorsi di attacco alle risorse critiche, mettendosi nei panni degli aggressori.
Rispetto agli strumenti “tradizionali” per l’analisi delle vulnerabilità e l’identificazione delle minacce, gli strumenti CTEM hanno il vantaggio di operare in modo più proattivo.
Al cuore della Security Exposure Management (quella di Microsoft ma anche degli altri attori di mercato) c’è la mappatura della “superficie di attacco digitale” dell’azienda. L’obiettivo è sviluppare e mettere in pratica strategie per affrontare i rischi di sicurezza identificati di volta in volta, operando un monitoraggio continuo. La gestione dell’esposizione, secondo molti esperti di settore, può ridurre di oltre due terzi la probabilità di subire una violazione, entro due anni dalla sua implementazione.

Attualmente, la proposta di Microsoft Security Exposure Management è composta principalmente da 3 strumenti. Attack Surface Management è il componente che permette di visionare in continuo la situazione della propria impresa. Attack Path Analysis consente ai team di sicurezza di comprendere e stabilire quali sono i percorsi ad alto rischio. Soprattutto quelli che prenderebbero di mira risorse critiche.
Infine, Unified Exposure Insights dà agli amministratori la possibilità di visualizzare l’esposizione alle minacce della propria impresa, per stabilire con cognizione di causa le priorità dei rischi e dei ripristini.
Microsoft aveva già introdotto il suo Security Exposure Management a marzo, come anteprima tecnica. Oggi è disponibile per l’acquisto a un prezzo competitivo, nel portale Microsoft Defender. Inoltre è incluso in Microsoft 365 E5 e in altre licenze. La sua inclusione in suite e strumenti di larghissimo utilizzo sembra destinata a rimodellare il mercato attuale, dominato da soluzioni come quelle di CrowdStrike, Trend Micro o Cisco/Splunk.
Uno dei vantaggi indiscussi di Microsoft è la possibilità di accedere ai dati sugli ambienti dei suoi clienti. Non ha bisogno di acquisirli tramite strumenti di terze parti. In ogni caso l’azienda, previo pagamento di un costo aggiuntivo, permetterà l’integrazione tra il suo Security Exposure Management e gli strumenti di terze parti come Rapid7, ServiceNow, Qualys e altri. Perché? La risposta è semplice: per migliorare ulteriormente la visibilità della superficie di attacco. L’implementazione è prevista per il prossimo trimestre. Security Exposure Management raccoglierà i dati attraverso i servizi che verranno connessi e li normalizzerà usando il suo grafico dell’esposizione. Vengono quindi mappate le nuove relazioni e gli eventuali punti e percorsi di attacco.
Riassumendo, la CTEM sovrappone identificazione e gestione continua delle risorse, analisi dei rischi e scoperta delle vulnerabilità. Solo conoscendo a fondo le risorse che si hanno, il panorama in cui si trovano e le potenziali falle e vulnerabilità presenti si può realmente proteggere un’azienda dai cybercriminali.
Microsoft Security Exposure Management arricchisce le informazioni sugli asset con il contesto di sicurezza, per consentire di gestire in modo proattivo le superfici di attacco, proteggere gli asset critici, esplorare e attenuare i rischi di esposizione.
Gen 18, 2019 0
Apr 17, 2026 0
Apr 16, 2026 0
Apr 15, 2026 0
Apr 14, 2026 0
Apr 17, 2026 0
Apr 16, 2026 0
Apr 15, 2026 0
Apr 14, 2026 0
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 15, 2026 0
Sembra che il mercato inizi a considerare una cosa...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
