{"id":455965,"date":"2023-09-26T08:00:02","date_gmt":"2023-09-26T07:00:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=455965"},"modified":"2024-03-22T14:07:59","modified_gmt":"2024-03-22T13:07:59","slug":"la-questione-dei-falsi-positivi-nella-cybersicurezza","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/","title":{"rendered":"La questione dei falsi positivi nella cybersicurezza"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-452000\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1330737926-1-300x100.jpg\" alt=\"Falsi positivi, rilevamento e protezione | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Le soluzioni di cybersecurity possono generare falsi positivi, ben noti ai team SOC e in parte responsabili della <em>stanchezza da allerta<\/em>. Questo fenomeno, emerso negli ultimi anni, si riferisce all'accumulo di eventi di sicurezza e di \"rumore\" che un amministratore deve gestire quotidianamente. Ma pu\u00f2 anche causare il blocco dell'attivit\u00e0 dei dipendenti. Falsi positivi e sicurezza informatica: decifriamo un fenomeno IT.<\/strong><\/p>\n<p>Secondo lo studio <em>The<\/em> <em>Orca Security 2022 Alert Fatigue<\/em> <em>Report<\/em>, il 20% degli alert di sicurezza nel cloud sono <a href=\"https:\/\/www.securitymagazine.com\/articles\/97260-one-fifth-of-cybersecurity-alerts-are-false-positives\" target=\"_blank\" rel=\"noopener\">classificati come falsi positivi<\/a>. Al di l\u00e0 dell'impatto diretto sulla capacit\u00e0 dei dipendenti di svolgere il proprio lavoro e dell'impatto morale sui team IT, quali sono le ripercussioni sulla sicurezza aziendale? Qual \u00e8 la fonte e come possiamo contenerla? Ecco alcune riflessioni.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quel granello di sabbia dei falsi positivi<\/h2>\n<p><strong>Che cos'\u00e8 un falso positivo? <\/strong>Un falso positivo \u00e8 un avviso, una notifica o una reazione errata in seguito a una situazione considerata un problema o addirittura una minaccia per un asset IT o una rete aziendale. Questi falsi positivi possono essere generati, ad esempio, da un'interpretazione errata da parte dei team SOC oppure direttamente a livello di soluzioni di cybersecurity \u2013 come gli EDR (<a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-delle-postazioni-e-dei-server\/stormshield-endpoint-security\/\"><em>Endpoint Detection &amp; Response<\/em><\/a>), i firewall e altri sistemi di prevenzione della perdita di dati (<em>Data Loss Prevention \u2013 DLP<\/em>) \u2013 sotto forma di un flusso legittimo considerato pericoloso, di un sito web legittimo considerato dannoso o di un messaggio legittimo considerato indesiderato...<\/p>\n<p><strong>Quali sono i rischi legati alla generazione di falsi positivi? <\/strong>La generazione di falsi positivi nella cybersecurity pu\u00f2 avere un impatto su tutta o parte dell'azienda e generare una serie di malfunzionamenti nella catena decisionale dei sistemi informativi.<\/p>\n<ul>\n<li><strong>Impatto sulle operazioni aziendali: <\/strong>l\u2019avvio di azioni correttive automatiche legate ai falsi positivi pu\u00f2 causare interruzioni del servizio. Analizzando erroneamente le informazioni, alcune soluzioni di protezione impediscono il funzionamento di uno strumento o l'accesso a una risorsa, entrambi legittimi. E quindi impediscono ai dipendenti di lavorare.<\/li>\n<li><strong>Riduzione della fiducia nelle soluzioni di rilevamento: <\/strong>la generazione ripetuta di falsi positivi pu\u00f2 portare a una perdita di fiducia dei dipendenti nelle soluzioni e nella protezione, e anche degli analisti nella pertinenza dei sistemi di rilevamento. Il tasso di utilizzo delle soluzioni, ma anche il livello di vigilanza, cos\u00ec diminuisce, favorendo l'emergere di minacce reali.<\/li>\n<li><strong>Spreco di tempo e risorse: <\/strong>in un\u2019era in cui il carico di lavoro dei team di sicurezza \u00e8 gi\u00e0 molto pesante, la presenza di falsi positivi comporta la necessit\u00e0 di effettuare controlli aggiuntivi. Questo passaggio inutile fa perdere tempo ed efficienza operativa, distogliendo gli esperti dai comportamenti che devono essere realmente prioritari. Nello stesso studio di Orca, pi\u00f9 della met\u00e0 degli intervistati ha dichiarato che in passato il proprio team ha perso avvisi critici a causa di un'inefficace definizione delle priorit\u00e0 degli alert, spesso su base settimanale o addirittura giornaliera.<\/li>\n<\/ul>\n<p>Questo fenomeno si osserva anche negli ambienti industriali a causa di problemi di comunicazione, come riferisce <strong>Vincent Nicaise<\/strong>, responsabile dei partenariati e dell'ecosistema industriale di Stormshield: \"<em>Non \u00e8 raro che venga programmata una manutenzione su una macchina senza che il team SOC sia stato informato in anticipo. In questo caso, il tecnico arriva sul posto ed esegue le sue modifiche. Questa operazione di manutenzione genera un traffico che pu\u00f2 essere interpretato come un'anomalia dal team SOC. Viene quindi avviata un'indagine: il team SOC informa il team locale di una potenziale anomalia e richiede una verifica in loco. Ma alla fine si scopre che si trattava semplicemente di un'operazione di manutenzione e l'intera fase di rilevamento e verifica ha consumato tempo e risorse per nulla<\/em>\".<\/p>\n<p>&nbsp;<\/p>\n<h2>Allora come ridurre questi falsi positivi?<\/h2>\n<p>Dietro questa prima domanda se ne cela una pi\u00f9 ampia, che include il rischio opposto di falsi negativi: <strong>dobbiamo bloccare troppo piuttosto che troppo poco<\/strong>? E dietro questa formula volutamente provocatoria si nasconde l'eterno dibattito che incombe sui progetti di sicurezza e persino sull'integrazione dei prodotti di sicurezza nelle operazioni quotidiane dei team. Perch\u00e9 se un prodotto di sicurezza blocca \"troppo\", in particolare utilizzi e programmi legittimi, il rischio \u00e8 che il prodotto venga rifiutato dagli utenti stessi, che cercheranno di evitare il prodotto di sicurezza o addirittura di disinstallarlo... \u00c8 tutta una questione di misura, spiega <strong>Edouard Simp\u00e8re<\/strong>, Responsabile Threat Intelligence di Stormshield: \"<em>con un prodotto che blocca meno, il perimetro di sicurezza \u00e8 giocoforza pi\u00f9 ristretto, ma lo sono anche i rischi di blocco delle attivit\u00e0. E soprattutto, il prodotto non incontra la resistenza degli utenti. La linea di demarcazione tra comportamento dannoso e legittimo \u00e8 a volte cos\u00ec sottile che, nel tentativo di bloccare gli aggressori, si finisce per bloccare s\u00e9 stessi<\/em>\". E per rendere la protezione informatica pi\u00f9 efficace, le soluzioni EDR vengono rafforzate; il focus non \u00e8 pi\u00f9 cercare di bloccare tutto a tutti i costi, ma di bloccare meglio, in reazione al rilevamento. In questo modo, gli utenti non vengono disturbati, perch\u00e9 il prodotto di sicurezza \u00e8 trasparente e i dipartimenti IT (e di cybersecurity) ottengono i giusti avvisi di sicurezza.<\/p>\n<p>La riduzione dei falsi positivi rimane comunque un tema rilevante: <strong>come possono i sistemi di sicurezza ridurli al minimo<\/strong>? La risposta sta nella regolazione dei criteri di rilevamento, nell'apprendimento e nell'intelligenza artificiale. Sulla base dei dati in tempo reale del traffico di rete e dei registri di sicurezza, i criteri di rilevamento verranno regolati e adattati alla realt\u00e0 dell'azienda e ai suoi metodi operativi. Gli aggiornamenti regolari (o addirittura automatici) dei criteri di protezione predefiniti e dei database di sicurezza, cos\u00ec come la generazione di regole speciali per alcune applicazioni ampiamente utilizzate ma soggette a specifici trigger di falsi positivi, sono elementi chiave per la protezione delle aziende. Tuttavia, questo processo iterativo deve essere finemente controllato per non abbassare la soglia di rilevamento. E per completare la protezione, individuando nuove tecniche di attacco e i relativi comportamenti sospetti, \u00e8 importante affidarsi alle analisi degli attacchi informatici e a strumenti specifici come MITRE ATT&amp;CK. Tutte queste misure possono essere complesse e richiedono una conoscenza approfondita delle soluzioni di sicurezza, del funzionamento dei loro motori e dei log che inviano. Diverse altre strade a livello di comunicazione all'interno dell'azienda sono percorribili per contribuire a ridurre i falsi positivi senza ridurre il livello di protezione:<\/p>\n<ul>\n<li><strong>Contestualizzare i dati in base alle attivit\u00e0 in loco<\/strong>: i dati telemetrici devono essere contestualizzati in base all'ambiente di produzione. Senza contestualizzazione, infatti, i dati grezzi potrebbero essere interpretati in modo errato. Lato rete, ad esempio, il <a href=\"https:\/\/www.stormshield.com\/it\/ressourcescenter\/sistemi-dpi-e-sicurezza-della-rete-tecnologia-ips-stateful-dpi-in-ambienti-iot\/\">motore IPS<\/a> (<em>Intrusion Prevention System<\/em>) si basa sull'analisi mirata dei protocolli dei pacchetti di rete. Un altro esempio a livello di terminali \u00e8 la contestualizzazione delle connessioni Wi-Fi<\/li>\n<li><strong>Comprendere meglio gli ambienti IT e OT<\/strong>: poich\u00e9 ogni ambiente presenta caratteristiche tecniche specifiche, i meccanismi di rilevamento devono incorporare la nozione del contesto. Senza una comprensione preliminare, l'analista non sar\u00e0 in grado di determinare se le informazioni segnalate sono legittime o meno.<\/li>\n<li><strong>Stabilire lo stesso livello di comunicazione tra i team di sicurezza informatica e di produzione<\/strong>: solo stabilendo un processo di comunicazione rigoroso, ad esempio a livello di interventi e manutenzione, si possono evitare gli errori.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Falsi positivi: quali sono le prospettive future?<\/h2>\n<p>EDR, NDR, <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/stormshield-xdr\/\">XDR<\/a>, MDR: gli acronimi si moltiplicano, a testimonianza della specializzazione dell'approccio Detection &amp; Response nei prodotti di cybersecurity. Inoltre, i team di <a href=\"https:\/\/www.stormshield.com\/it\/il-nostro-supporto\/servizi\/cyber-threat-intelligence\/\">Threat Intelligence<\/a> e Threat Hunting stanno migliorando la nostra capacit\u00e0 di rilevare gli attacchi informatici pi\u00f9 sofisticati. Questi team cercano gli Indicatori di attacco (IoA) e gli Indicatori di compromissione (IoC) con il duplice obiettivo di comprendere la minaccia e ridurre i falsi positivi. Va notato che, oltre al rilevamento, rimane essenziale che gli strumenti di protezione degli endpoint incorporino la capacit\u00e0 di bloccare la minaccia.<\/p>\n<p>Lo sviluppo di un'architettura chiamata <a href=\"https:\/\/www.csoonline.com\/article\/567745\/soapa-vs-soar-how-these-security-terms-differ.html\" target=\"_blank\" rel=\"noopener\">SOAPA (Security Operations and Analytics Platform Architecture)<\/a> potrebbe essere un'altra risposta. Sviluppata da John Oltsik, analista principale di Enterprise Strategy Group nel 2016, l'architettura SOAPA \u00e8 composta da diverse categorie di prodotti che consentono di raccogliere, elaborare, condividere e analizzare i dati in modo efficiente. Il vantaggio di questa architettura risiede nel fatto che gli alert vengono generati nel SOAR solo quando si ha la certezza che siano legittimi. Sebbene sulla carta questa soluzione possa arginare il problema, rimane la questione dei tempi di elaborazione.<\/p>\n<p>Perci\u00f2, fino a quando questa architettura non diventer\u00e0 la norma, le aziende dovranno continuare ad affidarsi alle buone pratiche e al buon senso per ridurre la superficie di attacco e applicare la bonifica automatica solo per gli asset IT pi\u00f9 sensibili. L'implementazione di best practice nella gestione degli alert (utilizzo di analisi comportamentali correlate a un repository di cybersecurity in aggiunta a regole di rilevamento, automazione dei processi, formazione degli analisti, ecc.) unita a un ciclo di miglioramento continuo dei processi SOC pu\u00f2 aumentare la capacit\u00e0 operativa di questo centro nevralgico della sicurezza informatica.<\/p>\n<p>&nbsp;<\/p>\n<p>In risposta all'espressione \"<em>troppi dati uccidono i dati<\/em>\", l'automazione dell'analisi dei dati \u00e8 un'opzione interessante. La formazione di algoritmi di intelligenza artificiale che tengano conto dei vincoli dell'ambiente di produzione potrebbe consentire di elaborare almeno gli avvisi pi\u00f9 semplici, lasciando agli analisti i casi pi\u00f9 complessi. Anche altre strade, come la messa in discussione della rilevanza dei dati e della loro durata, potrebbero contribuire a ridurre il volume generato. Tutti argomenti per articoli futuri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le soluzioni di cybersecurity possono generare falsi positivi, ben noti ai team SOC e in parte responsabili della stanchezza da allerta. Questo fenomeno, emerso negli ultimi anni, si riferisce all&#8217;accumulo di eventi di sicurezza e di &#8220;rumore&#8221; che un amministratore deve gestire quotidianamente. Ma pu\u00f2&#8230;<\/p>\n","protected":false},"author":51,"featured_media":451998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7277],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6661,6665,7252,6637,13590],"class_list":["post-455965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-cybersecurity-primi-passi","listing_product-breach-fighter-it","listing_product-ses-it","listing_product-sls-it","listing_product-sns-it","listing_product-xdr-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Falsi positivi, rilevamento e protezione | Stormshield<\/title>\n<meta name=\"description\" content=\"Detection &amp; Response e falsi positivi: come assicurare un migliore rivelamento e una migliore protezione di fronte alle minacce informatiche\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falsi positivi, rilevamento e protezione | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Detection &amp; Response e falsi positivi: come assicurare un migliore rivelamento e una migliore protezione di fronte alle minacce informatiche\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-26T07:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T13:07:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1737\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"La questione dei falsi positivi nella cybersicurezza\",\"datePublished\":\"2023-09-26T07:00:02+00:00\",\"dateModified\":\"2024-03-22T13:07:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\"},\"wordCount\":1554,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"keywords\":[\"Cybersecurity - i primi passi\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\",\"url\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\",\"name\":\"Falsi positivi, rilevamento e protezione | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"datePublished\":\"2023-09-26T07:00:02+00:00\",\"dateModified\":\"2024-03-22T13:07:59+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Detection & Response e falsi positivi: come assicurare un migliore rivelamento e una migliore protezione di fronte alle minacce informatiche\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg\",\"width\":2560,\"height\":1737},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La questione dei falsi positivi nella cybersicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\",\"url\":\"https:\/\/www.stormshield.com\/it\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Falsi positivi, rilevamento e protezione | Stormshield","description":"Detection & Response e falsi positivi: come assicurare un migliore rivelamento e una migliore protezione di fronte alle minacce informatiche","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"Falsi positivi, rilevamento e protezione | Stormshield","og_description":"Detection & Response e falsi positivi: come assicurare un migliore rivelamento e una migliore protezione di fronte alle minacce informatiche","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/","og_site_name":"Stormshield","article_published_time":"2023-09-26T07:00:02+00:00","article_modified_time":"2024-03-22T13:07:59+00:00","og_image":[{"width":2560,"height":1737,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"St\u00e9phane Prevost","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"La questione dei falsi positivi nella cybersicurezza","datePublished":"2023-09-26T07:00:02+00:00","dateModified":"2024-03-22T13:07:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/"},"wordCount":1554,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","keywords":["Cybersecurity - i primi passi"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/","name":"Falsi positivi, rilevamento e protezione | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","datePublished":"2023-09-26T07:00:02+00:00","dateModified":"2024-03-22T13:07:59+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Detection & Response e falsi positivi: come assicurare un migliore rivelamento e una migliore protezione di fronte alle minacce informatiche","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1330737926-scaled.jpg","width":2560,"height":1737},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/la-questione-dei-falsi-positivi-nella-cybersicurezza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"La questione dei falsi positivi nella cybersicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/455965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=455965"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/455965\/revisions"}],"predecessor-version":[{"id":506637,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/455965\/revisions\/506637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/451998"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=455965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=455965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=455965"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=455965"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=455965"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=455965"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=455965"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=455965"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=455965"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=455965"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=455965"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=455965"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=455965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}