Contattaci
Nessun risultato trovato.

Gli 8 principali casi d'uso dei sistemi SIEM ed esempi concreti

Cem Dilmegani
Cem Dilmegani
aggiornato il Mar 2, 2026
Guarda il nostro norme etiche

Il SIEM affronta questo problema correlando i dati provenienti dall'intero ambiente, dagli endpoint , dalle reti, dalle applicazioni cloud e dai sistemi di autenticazione per individuare connessioni che nessun singolo strumento sarebbe in grado di rilevare. Un accesso alle 2 del mattino non è di per sé sospetto. Lo stesso accesso, combinato con un picco di trasferimenti in uscita e un nuovo dispositivo USB, è tutta un'altra storia.

I casi d'uso descritti di seguito illustrano come le organizzazioni implementano effettivamente i sistemi SIEM, con esempi concreti in cui il panorama delle minacce o la tecnologia sottostante sono cambiati in modo significativo.

1. Rilevamento e prevenzione dell'esfiltrazione dei dati

L'esfiltrazione di dati è il trasferimento non autorizzato di dati dai sistemi di un'organizzazione verso una destinazione esterna, effettuato manualmente o tramite malware. Secondo il Global Threat Report 2026 di CrowdStrike, l'82% degli attacchi è ormai privo di malware, ovvero non lascia tracce che i tradizionali meccanismi di rilevamento possano intercettare. Questo rende la correlazione comportamentale, e non il confronto delle firme, la principale linea di difesa contro l'esfiltrazione. 1

Come i sistemi SIEM rilevano e prevengono l'esfiltrazione dei dati:

Figura 1: Fonte: Medium 2

  • Rileva credenziali compromesse: utilizza motori di correlazione per identificare comportamenti insoliti degli utenti, come l'accesso a dati sensibili al di fuori del normale orario di lavoro, e attiva avvisi per i responsabili IT.
  • Monitoraggio della comunicazione command-and-control: correla il traffico di rete con le informazioni sulle minacce per identificare il malware che comunica con server esterni.
  • Analizza le attività anomale: una volta rilevate le credenziali compromesse, segnala attività come l'utilizzo di porte USB, l'accesso alla posta elettronica personale, i trasferimenti di dati su cloud o volumi di dati insolitamente elevati.
  • Rileva anomalie di crittografia: identifica crittografie di dati insolite sui sistemi degli utenti, che possono indicare un tentativo di attacco ransomware.
  • Contenimento automatizzato: isola i dispositivi compromessi e blocca gli indirizzi IP dannosi senza attendere l'intervento manuale.

CrowdStrike e Commvault hanno lanciato un'integrazione bidirezionale tra Commvault Cloud e Falcon Next-Gen SIEM. Quando Falcon rileva una minaccia, ThreatScan di Commvault verifica l'integrità dei dati e li ripristina da un backup pulito all'interno dello stesso flusso di lavoro, colmando il divario tra rilevamento e ripristino che la maggior parte delle implementazioni SIEM lascia aperto. 3

Esempio tratto dalla vita reale 4

La banca faticava a gestire l'enorme volume di dati creati, modificati, spostati o cancellati quotidianamente. Aveva bisogno di un metodo affidabile per monitorare l'integrità dei file e prevenire il furto di dati attraverso diversi canali.

Bank of Wolcott ha implementato ManageEngine DataSecurity Plus, un sistema che tracciava le modifiche e gli spostamenti di file critici tra i server e inviava avvisi in base a criteri predefiniti. La banca ha rilevato e contrastato i tentativi di esfiltrazione di dati tramite unità USB, e-mail, stampanti e altri canali.

2. Rilevamento del movimento laterale

Il movimento laterale si riferisce alle tecniche utilizzate dagli avversari per penetrare gradualmente in una rete alla ricerca di risorse di alto valore. Gli strumenti SIEM rilevano il movimento laterale tramite correlazioni predefinite e integrazioni con informazioni sulle minacce.

Come i sistemi SIEM rilevano il movimento laterale:

Figura 2: SIEM che rileva comportamenti anomali degli utenti

Fonte: Splunk 5

  • Correlazione del comportamento degli utenti: segnala modelli di accesso anomali, come ad esempio un utente che si connette a sistemi a cui non ha mai avuto accesso prima, e avvisa gli amministratori IT.
  • Categorizzazione comportamentale: Classifica gli utenti come aggressori, vittime o sospetti attraverso molteplici passaggi di correlazione.
  • Rilevamento delle comunicazioni malware: integra il traffico di rete con le informazioni sulle minacce per intercettare i malware che si connettono ai server command-and-control.
  • Analisi degli eventi da fonti multiple: raccogli dati da endpoint, sistemi di sicurezza e strumenti di rilevamento delle intrusioni per creare un quadro completo dei movimenti all'interno dell'ambiente.

Esempio tratto dalla vita reale 6

Figura 3: Un esempio di intrusione tratto dal dataset. Fonte: VMware 7

Sfide: Le organizzazioni hanno avuto difficoltà a identificare gli attacchi una volta che questi erano già penetrati nella rete a causa della scarsa visibilità sugli endpoint.

Soluzioni e risultati: la soluzione SIEM NSX di VMware ha contrastato i movimenti laterali monitorando gli endpoint alla ricerca di tentativi insoliti di escalation dei privilegi, attività sospette di file e processi tra le macchine e connessioni di rete che si discostavano dal comportamento normale. La soluzione ha consentito il monitoraggio in tempo reale e l'isolamento automatico degli endpoint compromessi.

3. Individuazione delle minacce interne

Le minacce interne sono rischi per la sicurezza posti da utenti autorizzati, dipendenti, collaboratori o partner commerciali che abusano intenzionalmente del proprio accesso o i cui account vengono compromessi da malintenzionati.

Come i sistemi SIEM rilevano le minacce interne:

Figura 4:

Fonte: SolarWinds 8

I sistemi SIEM rilevano le minacce interne raccogliendo e correlando dati provenienti da diverse fonti all'interno della rete, come i log delle attività degli utenti, i log di sistema e i log di rete. Ecco alcuni metodi utilizzati dai sistemi SIEM per rilevare le minacce interne:

  • Monitoraggio e correlazione in tempo reale: monitora simultaneamente il comportamento di accesso degli utenti, i modelli di accesso ai file e il traffico di rete, correlando le diverse fonti per individuare modelli invisibili in un singolo log.
  • Correlazione delle informazioni sulle minacce esterne: integrare i dati sulla reputazione IP e i profili degli attori delle minacce noti per individuare i casi in cui il comportamento degli addetti ai lavori si sovrappone a quello delle infrastrutture di attacco esterne.
  • Rilevamento di credenziali compromesse: applica regole di correlazione per identificare i segnali di furto delle credenziali, tra cui sequenze di autenticazione insolite o accessi da posizioni non familiari.
  • Rilevamento di anomalie comportamentali: i SIEM con UEBA utilizzano l'apprendimento automatico per segnalare le deviazioni dalla linea di base stabilita da un utente, ad esempio il download di un volume di dati 10 volte superiore al normale a mezzanotte.

Esempio tratto dalla vita reale 9

Sfide: Più di 150 aziende sono state prese di mira dalla campagna di minacce interne "Chollima". Circa il 50% dei casi esaminati ha comportato il furto di dati accertato.

Le aziende prese di mira hanno combinato la telemetria e l'analisi umana tramite CrowdStrike Falcon SIEM e la sicurezza degli endpoint. Falcon ha fornito monitoraggio in tempo reale degli endpoint e degli utenti, valutazione automatizzata delle potenziali minacce interne basata su indicatori noti e strumenti di interrogazione per gli analisti umani impegnati nella ricerca delle minacce.

4. Rilevamento degli attacchi zero-day

Una vulnerabilità zero-day è una falla di sicurezza sconosciuta ai proprietari del software o a chiunque sia in grado di correggerla. Poiché non esiste una firma specifica per le vulnerabilità zero-day, i sistemi SIEM devono basarsi sul rilevamento comportamentale e sulle anomalie, piuttosto che sulla corrispondenza di regole.

Come i sistemi SIEM rilevano gli attacchi zero-day:

Figura 5:

  • Correlazione dei log tra sistemi diversi: aggrega i dati provenienti da firewall, endpoint, sistemi di prevenzione delle intrusioni e log DNS per rilevare tentativi di accesso che non corrispondono ad alcun modello noto ma sono statisticamente anomali.
  • Rilevamento di vulnerabilità Anomaly con ML: i modelli di apprendimento automatico integrati analizzano i dati storici e segnalano sottili deviazioni dal comportamento normale, il tipo di segnale che gli exploit zero-day tendono a produrre prima di essere identificati.
  • Rilevamento comportamentale: monitorare le interazioni insolite tra i componenti del sistema anziché affidarsi a firme di malware note.
  • Integrazione con ambienti sandbox: alcuni SIEM si connettono ad ambienti sandbox per analizzare file sospetti in isolamento, monitorando comportamenti come modifiche al registro di sistema o tentativi di escalation dei privilegi.
  • Analisi dell'interazione dei file: rileva gli exploit zero-day in base a come i file interagiscono con il sistema operativo, piuttosto che in base al loro contenuto.

    5. Mantenere la sicurezza dell'IoT

    Le organizzazioni dipendono da dispositivi connessi per operazioni critiche, come apparecchiature mediche in rete, sensori industriali, controllori di fabbrica e infrastrutture di rete elettrica. Molti di questi dispositivi non sono stati progettati pensando a una solida sicurezza e, una volta installati, le vulnerabilità sono difficili da correggere.

    Il monitoraggio passivo del traffico di rete cablata, ovvero l'approccio SIEM tradizionale, non è più sufficiente per questi ambienti. La scoperta attiva degli asset, la definizione di baseline comportamentali per i singoli dispositivi e la valutazione del rischio basata sull'intelligenza artificiale per i firmware non aggiornati sono ormai funzionalità indispensabili per le organizzazioni con una significativa esposizione a OT o IoT.

    Come i sistemi SIEM garantiscono la sicurezza dell'IoT:
    Figura 6:

    • Rilevamento DoS: identifica modelli di traffico insoliti provenienti da dispositivi IoT e segnala tempestivamente i tentativi di negazione del servizio.
    • Identificazione delle vulnerabilità: vengono rilevati sistemi operativi obsoleti, firmware non aggiornati e protocolli di comunicazione non sicuri sui dispositivi connessi.
    • Monitoraggio del controllo degli accessi: traccia l'origine delle connessioni per i dispositivi IoT e invia un avviso quando le connessioni provengono da posizioni sconosciute o inaspettate.
    • Rilevamento di compromissioni dei dispositivi: identifica anomalie comportamentali nei singoli dispositivi e avvisa i team di sicurezza quando un dispositivo inizia a comportarsi in modo anomalo rispetto alle sue impostazioni di base.

    6. Gestione centralizzata dei log

    I team di sicurezza si affidano ai dati storici dei log e agli avvisi in tempo reale provenienti da tutto l'ambiente: server di posta elettronica, sistemi di autenticazione, firewall, servizi cloud ed endpoint. Senza un sistema centralizzato di gestione dei log, correlare manualmente questi dati è praticamente impossibile su larga scala.

    Come i SIEM forniscono la gestione centralizzata dei log:

    Figura 7:

    Fonte: SolarWinds 10

    • Raccolta da più fonti: raccogli i dati di log da strumenti di sicurezza, dispositivi di rete, sistemi di protezione degli endpoint, server di autenticazione e applicazioni cloud.
    • Aggregazione centralizzata: combina i dati provenienti dai sistemi di rilevamento delle intrusioni e dagli strumenti di monitoraggio della rete in un unico repository, fornendo una visione unificata che i singoli strumenti non possono offrire.
    • Analisi e correlazione dei log: applicare l'apprendimento automatico e i modelli statistici per rilevare schemi complessi, come sequenze di accesso non autorizzato, che passerebbero inosservati nei log isolati.

    Esempio tratto dalla vita reale 11

    Sfide: Le autorità di regolamentazione governative hanno emanato la Politica di sicurezza informatica 2021, esortando le banche a rafforzare la sicurezza. Askari Bank disponeva di capacità di sicurezza minime, non aveva un team di sicurezza dedicato e una struttura di governance limitata.

    Askari Bank ha implementato IBM Security QRadar SIEM, consolidando i log provenienti da diverse fonti in un unico repository e integrando la soluzione in un nuovo Security Operations Center (SOC). Il SOC della banca ha ridotto gli incidenti di sicurezza giornalieri da circa 700 a meno di 20 e il tempo medio di risoluzione è sceso da 30 minuti a 5 minuti.

    7. Analisi forensi e individuazione delle minacce

    L'analisi forense e la ricerca delle minacce sono due facce della stessa medaglia: l'analisi forense ricostruisce gli eventi successivi a un incidente, mentre la ricerca delle minacce individua quelle che non hanno ancora generato allarmi. Gli strumenti SIEM supportano entrambe le attività grazie alla combinazione di interrogazioni in tempo reale, accesso ai log storici e funzionalità di correlazione.

    In che modo i SIEM aiutano la digital forensics e la ricerca delle minacce:

    Figura 8: Fonte: Biblioteca MCSI 12

    • Ricerca in tempo reale: interroga i registri, il traffico e i dati degli eventi in tempo reale per identificare i rischi prima che si aggravino.
    • Ricerche in batch: elabora grandi volumi di dati storici per individuare tendenze a lungo termine o schemi nascosti, ad esempio una backdoor installata mesi prima della sua attivazione.
    • Rilevamento proattivo delle minacce: anziché attendere gli avvisi, i team di sicurezza possono utilizzare strumenti SIEM per ricercare attivamente indicatori di compromissione nell'intero ambiente.
    • Indagine sugli incidenti: l'aggregazione e la correlazione avanzate dei log offrono agli analisti una visione unificata dell'intera portata di un attacco, dei sistemi interessati, delle manovre dell'attaccante e dei dati a cui ha avuto accesso.
    • Apprendimento post-incidente: la documentazione e l'analisi degli incidenti passati forniscono input per le regole di rilevamento e le procedure di risposta, rafforzando le difese contro attacchi simili.

    8. Controllo, monitoraggio e conformità

    Le soluzioni SIEM aiutano le organizzazioni a dimostrare la conformità ai quadri normativi, tra cui PCI-DSS, HIPAA, SOX, ISO 27001, controlli CIS, NIS2 e DORA. A partire da febbraio 2026, i periodi di grazia per NIS2 e DORA sono terminati. Entrambe le normative richiedono prove documentate delle capacità di monitoraggio continuo, rilevamento degli incidenti e risposta alle attività, che i log di audit SIEM producono come output standard. 13

    • Registrazione completa: aggrega i log provenienti da tutte le fonti pertinenti, dispositivi di rete, server, endpoint e firewall, garantendo una registrazione completa delle attività.
    • Gestione della conservazione: archiviare i log per i periodi richiesti dalle normative applicabili, con politiche personalizzabili in base alle esigenze specifiche di ciascuna normativa.
    • Monitoraggio delle modifiche: avvisi in caso di escalation dei privilegi, modifiche ai file di sistema, variazioni dello stato dell'antivirus e configurazioni di porte o servizi non sicuri.
    • Tracce di controllo: Mantenere una cronologia completa degli eventi di sicurezza, dei registri di accesso e delle attività di sistema per la revisione durante audit o indagini.
    • Modelli di conformità predefiniti: la maggior parte delle piattaforme SIEM include regole e modelli integrati per i framework più comuni, riducendo il lavoro di configurazione necessario per essere pronti per gli audit.
    • Reportistica automatizzata: raccogli e formatta i dati di registro in report di conformità adatti a revisori, autorità di regolamentazione e revisione interna.

    Esempio tratto dalla vita reale 14

    Il team di ingegneria di RCO aveva una visibilità limitata sugli eventi di sicurezza IT. Il team IT esaminava manualmente il Visualizzatore eventi di Windows per identificare la causa principale degli incidenti, un processo lento e soggetto a mancare collegamenti tra gli eventi.

    Soluzioni e risultati: RCO Engineering ha implementato ManageEngine Log360 per una gestione unificata dei log e la sicurezza di rete. La dashboard di Log360, i report predefiniti e gli avvisi personalizzabili hanno fornito al team la visibilità di cui prima non disponeva, rafforzando sia il controllo della rete che la conformità normativa.

    FAQ

    Nella sua essenza, il SIEM ha due funzioni chiave:
    La gestione delle informazioni di sicurezza (SIM) raccoglie, archivia e correla i dati storici relativi alla sicurezza.
    La gestione degli eventi di sicurezza (SEM) è un sistema di monitoraggio in tempo reale che genera avvisi in risposta agli incidenti di sicurezza.
    Le soluzioni SIEM integrano e analizzano i dati provenienti da diverse fonti, aiutando le organizzazioni a identificare e affrontare le minacce e le vulnerabilità alla sicurezza prima che possano interrompere le attività operative.
    Le piattaforme SIEM si basano su dati accurati degli endpoint. Scopri come il software di gestione degli endpoint migliora il rilevamento e la risposta, garantendo che i dispositivi siano gestiti e protetti in modo efficace.

    Cem Dilmegani
    Cem Dilmegani
    Analista principale
    Cem è analista principale presso AIMultiple dal 2017. AIMultiple fornisce informazioni a centinaia di migliaia di aziende (secondo SimilarWeb), tra cui il 55% delle aziende Fortune 500, ogni mese. Il lavoro di Cem è stato citato da importanti pubblicazioni globali come Business Insider, Forbes, Washington Post, società globali come Deloitte e HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione Europea. È possibile consultare l'elenco di altre aziende e risorse autorevoli che hanno citato AIMultiple. Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, responsabile acquisti tecnologici e imprenditore nel settore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un report di McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di un'azienda di telecomunicazioni, riportando direttamente al CEO. Ha inoltre guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato annuo ricorrente a 7 cifre e una valutazione a 9 cifre partendo da zero in soli 2 anni. Il lavoro di Cem in Hypatos è stato oggetto di articoli su importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. Cem partecipa regolarmente come relatore a conferenze internazionali di settore. Si è laureato in ingegneria informatica presso l'Università di Bogazici e ha conseguito un MBA presso la Columbia Business School.
    Visualizza il profilo completo

    Sii il primo a commentare

    Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.

    0/450