{"id":317315,"date":"2021-08-09T08:54:41","date_gmt":"2021-08-09T07:54:41","guid":{"rendered":"https:\/\/www.stormshield.com\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/"},"modified":"2025-11-04T15:42:06","modified_gmt":"2025-11-04T14:42:06","slug":"cyber-threat-intelligence","status":"publish","type":"page","link":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/","title":{"rendered":"Threat Intelligence"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\"][vc_column][vc_empty_space height=\"64px\"][vc_column_text]<\/p>\n<h1 style=\"text-align: center;\"><span style=\"color: #00aaf5;\"><span style=\"font-weight: 300; font-size: 1.5em;\">Un approccio proattivo alla <\/span><\/span><span style=\"color: #00aaf5;\"><span style=\"font-weight: 900; font-size: 1.5em;\">Cyber Threat Intelligence<\/span><\/span><\/h1>\n<p>[\/vc_column_text][vc_empty_space height=\"64px\"][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\"][vc_column width=\"2\/3\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Studio delle minacce informatiche<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Ci impegniamo a fornire alle aziende una protezione efficace contro le minacce informatiche. Questo si riflette nel nostro team dedicato Stormshield Customer Security Lab. Il nostro team di Cyber Threat Intelligence ha due missioni principali: <strong>studiare le minacce informatiche per comprenderle e migliorare continuamente la protezione offerta dai prodotti Stormshield.<\/strong> Il tutto con l'obiettivo di contribuire agli sforzi della comunit\u00e0 della sicurezza informatica per affrontare le minacce informatiche. Infine, il nostro team di Threat Intelligence si occupa anche dell'approccio tecnico alla sicurezza informatica.\u00a0Con le mani nel codice, i nostri esperti di cybersicurezza affrontano la meccanica del malware e forniscono le loro analisi di alto livello, a volte in anteprima. Contenuti tecnici per lettori informati.<\/span>[\/vc_column_text][vc_empty_space][\/vc_column][vc_column width=\"1\/3\"][vc_single_image image=\"456741\" img_size=\"200x100\" css=\"\" qode_css_animation=\"\" qode_hover_animation=\"zoom_in\"][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/category\/technical-posts\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Technical papers<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space height=\"12px\"]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/category\/alert\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Security alerts<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\" css=\".vc_custom_1762267053599{background-color: #ffffff !important;}\" padding_top=\"25\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" background_color=\"#f9f9f9\" css=\".vc_custom_1697805785032{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_column_inner][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Migliorare continuamente la nostra protezione informatica<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Per arricchire la nostra conoscenza degli IoC, il team di Cyber Threat Intelligence si avvale delle vaste informazioni fornite dai nostri prodotti di sicurezza informatica, insieme a fonti di dati esterne. <strong>L'attenzione si concentra sull'obiettivo costante di rendere sicure le soluzioni Stormshield.<\/strong><\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Inoltre, con il nostro Product Security Portal, perseguiamo la missione di informare i nostri partner e clienti sullo stato delle minacce informatiche a livello mondiale. Individuare se un indirizzo IP \u00e8 presente nei nostri database di reputazione IP, trovare le protezioni esistenti sui nostri prodotti o accedere all'elenco dei CVE rilevati dal nostro modulo di gestione delle vulnerabilit\u00e0; tutte queste informazioni sulla sicurezza sono aperte a tutti.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/security.stormshield.eu\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Security Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\" padding_top=\"25\"][vc_column width=\"2\/3\"][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Un team dedicato di Threat Intel<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">L'analisi approfondita delle tecnologie e dei meccanismi sfruttati dai criminali informatici fa parte del lavoro quotidiano del nostro team di Cyber Threat Intelligence: lo Stormshield Customer Security Lab.<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Avete una domanda da porre o un incidente da segnalare? I membri del nostro team di Security Intelligence sono a vostra disposizione.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/it\/contattateci\/team-della-sicurezza\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Contattateci<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][vc_column width=\"1\/3\" css=\".vc_custom_1697803119835{padding-top: 24px !important;padding-right: 24px !important;padding-bottom: 24px !important;padding-left: 24px !important;background-color: #060051 !important;}\"][vc_column_text]<span style=\"color: #ffffff; font-size: 1.1em;\"><strong>Posti di lavoro in ambito informatico da coprire.<\/strong> Nuovi profili vengono aggiunti regolarmente al nostro team di Cyber Threat Intelligence. Esperti informatici, consulenti dedicati e altri profili di ogni tipo, siete alla ricerca di una nuova avventura nella sicurezza informatica? Date un'occhiata alle nostre posizioni aperte e candidatevi.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/it\/collabora-con-noi\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Cyber job<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\" css=\".vc_custom_1762267149968{background-color: #ffffff !important;}\" padding_top=\"25\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" background_color=\"#060051\" css=\".vc_custom_1697805728102{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_column_inner][vc_column_text]<\/p>\n<h2><span style=\"color: #ffffff; font-size: 1.2em; font-weight: 900;\">Dubbi su un file?<\/span><\/h2>\n<p><span style=\"color: #ffffff; font-size: 1.1em;\"><strong>Non vi fidate molto dell'ultima e-mail ricevuta? Per non parlare dell'allegato che lo accompagnava? Diventate cyber-sicuri con Breach Fighter.<\/strong> Attraverso un portale gratuito, questo strumento di ricerca rileva possibili comportamenti dannosi. Questo servizio di rilevamento del malware \u00e8 parte integrante della nostra soluzione di sandboxing Breach Fighter. Una soluzione basata sull'analisi comportamentale del nostro prodotto Stormshield Endpoint Security Evolution e sulla ricerca del nostro team di Threat Intelligence. Breach Fighter \u00e8 in grado di analizzare e rilevare comportamenti dannosi nelle e-mail contenenti allegati e in file come Microsoft Office, PDF, JAR e Java, script (Powershell, Jscript...), file eseguibili di Windows e archivi (ZIP, RAR, 7zip...).<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Breach Fighter Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\" padding_top=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"1\/2\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"font-size: 2em; font-weight: bold; color: black; line-height: 0.8em;\">Q&amp;A<\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 1.1em;\">Le domande pi\u00f9 frequenti sulla Cyber Threat Intelligence e le nostre risposte.<br \/>\n<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/2\"]<div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Che cos&#039;\u00e8 la CTI?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">La CTI \u00e8 l'attivit\u00e0 di raccolta di informazioni per identificare le tendenze delle minacce informatiche e fornire un'intelligence perseguibile. La Cyber Threat Intelligence pu\u00f2 assumere diverse forme.<\/span><\/p>\n<ol>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI strategica:<\/strong> una panoramica di alto livello del panorama delle minacce, che copre gli aspetti geografici, politici e commerciali per i decisori non tecnici.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI tattica:<\/strong> un focus sugli approcci, i metodi e gli strumenti utilizzati dai gruppi di cyber-attaccanti.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI operativa:<\/strong> un approccio in tempo reale ai nuovi software, ai metodi di attacco e agli attori delle minacce informatiche.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI tecnica:<\/strong> un'analisi approfondita delle caratteristiche tecniche di vulnerabilit\u00e0, malware e metodi di attacco per SOC e altri team di risposta<\/span><\/li>\n<\/ol>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div><div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Che cos&#039;\u00e8 un IoC?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">Un IoC (<em>Indicator of Compromise<\/em>) \u00e8 un elemento tecnico derivante da un incidente di sicurezza. Questo indicatore di compromissione pu\u00f2 assumere diverse forme: firme di file (hash di file, hash di malware), URL, domini, DNS, IP dannosi, chiavi di registro, ecc. Questi indicatori, o cyber intelligence, sono utilizzati per il rilevamento, l'analisi e la ricerca delle minacce (Threat Hunting) e la contestualizzazione degli eventi (per attribuire gli attacchi informatici, ad esempio).<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div><div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Che cos&#039;\u00e8 un IoA?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">In pratica, il termine IoC comprende generalmente IoA (<em>Indicator of Attack<\/em>). Questi altri indicatori sono collegati agli attacchi informatici in corso e utilizzati nelle soluzioni di sicurezza per rilevare e bloccare gli attacchi in tempo reale.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div><div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        Qual \u00e8 la durata di vita di un IoC?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">La minaccia informatica \u00e8 in continua evoluzione; di fronte al rischio di falsi positivi e di sovraccarico dei database IoC, \u00e8 il ciclo di vita dei marcatori a garantire l'efficacia delle soluzioni di rilevamento e risposta. Un IoC ha quindi una data di scoperta, uno stato attuale e una data di validit\u00e0.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;grid&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221; z_index=&#8221;&#8221;][vc_column][vc_empty_space height=&#8221;64px&#8221;][vc_column_text] Un approccio proattivo alla Cyber Threat Intelligence [\/vc_column_text][vc_empty_space height=&#8221;64px&#8221;][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;grid&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221; z_index=&#8221;&#8221; padding_bottom=&#8221;25&#8243;][vc_column width=&#8221;2\/3&#8243;][vc_column_text css=&#8221;&#8221;] Studio delle minacce informatiche Ci impegniamo a fornire alle aziende una protezione efficace contro le&#8230;<\/p>\n","protected":false},"author":31,"featured_media":0,"parent":317276,"menu_order":326,"comment_status":"closed","ping_status":"closed","template":"full_width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-317315","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Il nostro team di Cyber Threat Intelligence | Stormshield<\/title>\n<meta name=\"description\" content=\"Analisi degli attacchi informatici e ricerca delle minacce con lo Stormshield Customer Security Lab. Ricerca sulla sicurezza di Stormshield.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il nostro team di Cyber Threat Intelligence | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Analisi degli attacchi informatici e ricerca delle minacce con lo Stormshield Customer Security Lab. Ricerca sulla sicurezza di Stormshield.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-04T14:42:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"204\" \/>\n\t<meta property=\"og:image:height\" content=\"94\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\",\"url\":\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\",\"name\":\"Il nostro team di Cyber Threat Intelligence | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\"},\"datePublished\":\"2021-08-09T07:54:41+00:00\",\"dateModified\":\"2025-11-04T14:42:06+00:00\",\"description\":\"Analisi degli attacchi informatici e ricerca delle minacce con lo Stormshield Customer Security Lab. Ricerca sulla sicurezza di Stormshield.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il nostro supporto\",\"item\":\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Servizi\",\"item\":\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Threat Intelligence\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\",\"url\":\"https:\/\/www.stormshield.com\/it\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Il nostro team di Cyber Threat Intelligence | Stormshield","description":"Analisi degli attacchi informatici e ricerca delle minacce con lo Stormshield Customer Security Lab. Ricerca sulla sicurezza di Stormshield.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/","og_locale":"it_IT","og_type":"article","og_title":"Il nostro team di Cyber Threat Intelligence | Stormshield","og_description":"Analisi degli attacchi informatici e ricerca delle minacce con lo Stormshield Customer Security Lab. Ricerca sulla sicurezza di Stormshield.","og_url":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/","og_site_name":"Stormshield","article_modified_time":"2025-11-04T14:42:06+00:00","og_image":[{"width":204,"height":94,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@Stormshield","twitter_misc":{"Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/","url":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/","name":"Il nostro team di Cyber Threat Intelligence | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"datePublished":"2021-08-09T07:54:41+00:00","dateModified":"2025-11-04T14:42:06+00:00","description":"Analisi degli attacchi informatici e ricerca delle minacce con lo Stormshield Customer Security Lab. Ricerca sulla sicurezza di Stormshield.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Il nostro supporto","item":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/"},{"@type":"ListItem","position":3,"name":"Servizi","item":"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/"},{"@type":"ListItem","position":4,"name":"Threat Intelligence"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=317315"}],"version-history":[{"count":15,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317315\/revisions"}],"predecessor-version":[{"id":691784,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317315\/revisions\/691784"}],"up":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/pages\/317276"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=317315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}