Contattaci
Nessun risultato trovato.

Le 16 principali applicazioni di UEBA per i SOC odierni nel 2026

Cem Dilmegani
Cem Dilmegani
aggiornato il Apr 2, 2026
Guarda il nostro norme etiche

Le misure di sicurezza tradizionali, come gateway web, firewall , strumenti IPS e VPN, non sono più sufficienti a difendersi dai moderni attacchi informatici . Gli aggressori utilizzano abitualmente credenziali valide che gli strumenti basati su regole non rilevano mai.

I sistemi UEBA colmano questa lacuna monitorando le entità non utente insieme agli utenti umani, utilizzando l'apprendimento automatico per stabilire parametri di riferimento comportamentali e rilevare le deviazioni. Ciò fornisce ai team SOC informazioni sulla sicurezza comportamentale che migliorano le iniziative zero-trust e riducono i tempi tra la compromissione e il contenimento.

1. Individuare gli insider malintenzionati

Gli insider malintenzionati sono dipendenti interni o ex dipendenti che danneggiano intenzionalmente un'organizzazione abusando del loro legittimo accesso a sistemi e dati. Rappresentano una delle minacce più difficili da individuare proprio perché la loro attività si mimetizza con le normali operazioni aziendali.

UEBA identifica questi individui non segnalando eventi specifici, ma correlando le variazioni comportamentali con i parametri di riferimento individuali e quelli del gruppo di pari, rilevando schemi che nessuna singola voce di registro potrebbe rivelare:

  • Attività interne che si discostano dal comportamento storico dell'utente o del suo gruppo di pari
  • Sequenze di attività sospette o dolose
  • Avvisi correlati provenienti da strumenti esterni (DLP, CASB, EDR)

Nel 2026, i costi derivanti dalle minacce interne hanno raggiunto i 19,5 milioni di dollari all'anno per organizzazione, con un aumento del 12% rispetto al 2025 e del 123% rispetto al 2018. Gli incidenti interni rappresentano ora circa il 30% di tutte le violazioni dei dati. Il tempo medio di contenimento è migliorato, scendendo a 67 giorni nel 2026 rispetto agli 86 giorni del 2023, grazie anche agli investimenti nel rilevamento comportamentale basato sull'intelligenza artificiale. 1

Esempio pratico: una soluzione CASB API + UEBA ha rilevato un utente interno che si autenticava utilizzando numerosi indirizzi IP in posizioni geografiche non coerenti. La soluzione ha generato avvisi relativi a "tentativi di accesso da determinati blocchi IP" e "paesi a rischio" basandosi sulla deviazione comportamentale e non su una violazione esplicita delle regole. 2

Limitazioni: il rapporto Insider Threat Report 2026 del Cyber Strategy Institute documenta che gli incidenti ad alto impatto utilizzano sempre più spesso tecniche "a basso rumore", come comandi legittimi della console di amministrazione, furto di cookie di sessione basato su infostealer e ingegneria sociale dell'help desk MFA, che non attivano allarmi comportamentali finché i dati non hanno già lasciato l'organizzazione. L'UEBA rimane essenziale per il rilevamento, ma dovrebbe essere combinato con la governance delle identità e i controlli di accesso just-in-time per prevenire l'esfiltrazione prima che si verifichi. 3

2. Rilevamento della compromissione dell'account utente

La compromissione degli account, in cui credenziali valide vengono rubate e utilizzate da terzi non autorizzati, è uno degli schemi di attacco più comuni che le organizzazioni si trovano ad affrontare. Ciò include il rilevamento di attività su account condivisi, il credential stuffing e, in generale, le frodi sugli account.

UEBA rileva se un account viene gestito da qualcuno diverso dal suo legittimo proprietario, simulando il comportamento normale e segnalando le anomalie:

  • Attività anomala in Active Directory
  • Account disabilitati che diventano attivi
  • Recupero dell'account da posizioni insolite
  • Attività degli utenti che hanno terminato l'account.

Esempio concreto: una soluzione DLP e UEBA ha rilevato un utente che ha scaricato oltre 2.000 file da un'istanza OneDrive aziendale e ne ha caricati oltre 400 su un'unità personale Google. I rilevamenti includevano potenziali spostamenti di file sensibili, spostamenti di dati aziendali, un picco di dati sensibili caricati su app personali e un picco insolito nel volume dei download, il tutto in un intervallo di tempo ristretto. 4

3. Rilevamento di compromissione del dispositivo

Il rilevamento di endpoint infetti da malware è diverso dal caso d'uso degli account compromessi: il comportamento dannoso può provenire da un host senza alcuna associazione con uno specifico account utente. Il malware può operare silenziosamente utilizzando processi a livello di sistema.

UEBA rileva la compromissione del dispositivo tramite la modellazione basata sul comportamento, indipendentemente da come è stata somministrata l'infezione iniziale, monitorando i cambiamenti in:

  • Modelli di comunicazione tra dispositivi
  • Comunicazione con domini esterni o indirizzi IP non presenti nella cronologia del dispositivo.
  • Caratteristiche del dominio (domini di nuova registrazione, TLD insoliti, nomi di dominio ad alta entropia)

Esempio concreto: lo studio legale Winthrop & Weinstine ha implementato una soluzione UEBA per rilevare e rispondere agli attacchi informatici. Centralizzando i dati di sicurezza e visualizzando i modelli di comunicazione IP, lo studio ha identificato compromissioni di host e dispositivi che erano riuscite a eludere le difese perimetrali. 5

4. Rilevamento del movimento laterale

Il movimento laterale prevede che un attaccante, dopo aver ottenuto l'accesso iniziale utilizzando un'identità fidata, espanda sistematicamente la propria portata all'interno della rete, elevando i privilegi, accedendo a nuove risorse e preparandosi per l'esfiltrazione dei dati o la diffusione di ransomware.

UEBA rileva i movimenti laterali monitorando le tendenze di comportamento di utenti ed entità e identificando le deviazioni in:

  • Modelli di escalation dei privilegi
  • Accesso a risorse sensibili al di fuori del normale ambito di competenza dell'utente.
  • Sequenze di autenticazione anomale tra i sistemi

Le tecniche specifiche di movimento laterale che UEBA è in grado di rilevare includono:

  • Pass the hash (PtH): furto di credenziali in cui un aggressore utilizza un hash di autenticazione catturato per impersonare un utente
  • Tentativi di accesso con forza bruta: ripetuti tentativi di autenticazione falliti su più account
  • Spear phishing interno: comunicazioni insolite via e-mail tra account interni
  • Dirottamento SSH: utilizzo non autorizzato di sessioni SSH attive

5. Identificazione delle violazioni delle policy di rete

Le organizzazioni si affidano a policy per regolamentare la condivisione degli account utente, il trasferimento dei dati e l'accesso ai dispositivi, ma applicare queste policy su larga scala è difficile. UEBA automatizza il rilevamento delle violazioni delle policy che altrimenti richiederebbero una revisione manuale:

  • Accessi simultanei da posizioni geograficamente distanti: UEBA segnala le autenticazioni quasi simultanee da posizioni che non possono essere fisicamente riconciliate, indicando la condivisione dell'account o la compromissione delle credenziali.
  • Trasferimenti di dati insoliti: UEBA rileva movimenti e trasferimenti improvvisi e di grandi dimensioni di dati verso reti non autorizzate, in violazione delle politiche di governance dei dati.
  • Connessioni di dispositivi non autorizzate: i dispositivi sconosciuti o non registrati che tentano di accedere alla rete vengono segnalati come critici negli ambienti BYOD.
  • Violazioni RBAC : UEBA analizza i modelli di accesso per ruolo e identifica quando gli utenti accedono a file o sistemi al di là delle autorizzazioni definite.

6. Rilevamento dell'esfiltrazione dei dati

L'esfiltrazione dei dati rappresenta un rischio anche quando account ed endpoint appaiono non compromessi, poiché anche gli utenti autorizzati con accesso legittimo possono rubare dati. L'UEBA (User Experience Business Analyzer) è fondamentale in questo contesto, in quanto i tradizionali strumenti DLP (Data Loss Prevention) spesso non rilevano l'esfiltrazione di dati da parte di utenti fidati che operano entro i limiti delle proprie autorizzazioni.

UEBA identifica la perdita o il furto di dati attraverso molteplici canali:

  • Infrastruttura di rete (firewall e proxy)
  • Servizi di archiviazione cloud (account personali, IT ombra)
  • Memoria rimovibile (dispositivi USB)
  • Posta elettronica (volumi di allegati insoliti, destinatari esterni)

UEBA definisce il comportamento "normale" di trasferimento dati per ciascun utente e ruolo, segnalando anomalie in termini di volume, destinazione, tempistica e tipologia di file che un sistema DLP basato su regole non rileverebbe se l'utente avesse i diritti di accesso ai dati.

7. Prevenzione dell'abuso dell'accesso privilegiato

Gli account privilegiati utilizzati da amministratori di sistema, amministratori di database e dirigenti hanno un ampio accesso a sistemi sensibili. La loro compromissione o il loro uso improprio comportano conseguenze sproporzionate: violazioni dei dati, interruzioni del sistema o compromissione completa del dominio.

UEBA monitora costantemente il comportamento degli utenti privilegiati e segnala:

  • Accesso a dati o sistemi sensibili al di fuori del normale ambito operativo dell'utente.
  • Attività in orari insoliti (fuori orario, fine settimana, festivi)
  • Sequenze di comandi insolite o azioni amministrative che si discostano dalla prassi storica dell'utente.
  • Tentativi di escalation dei privilegi che vanno oltre i modelli di utilizzo stabiliti per l'account.

8. Automazione e analisi degli avvisi di sicurezza

I team SOC si trovano ad affrontare la cosiddetta "fatica da allerta", ovvero un elevato volume di avvisi provenienti da strumenti anti-malware, DLP e di controllo degli accessi alla rete, spesso privi di un contesto sufficiente per una valutazione efficiente. Gli avvisi che non includono l'host, l'hash del file, l'identità dell'utente o la sequenza di attività precedenti richiedono ore di indagine manuale per ogni singolo incidente.

UEBA risolve questo problema arricchendo gli avvisi di terze parti con il contesto comportamentale, consentendo agli analisti di accedere a un quadro completo di chi, cosa e quando inserendo un singolo ID di avviso.

A partire dal 2026, i punteggi di rischio generati da UEBA vengono sempre più integrati nei flussi di lavoro automatizzati e agentici dei SOC, con agenti di intelligenza artificiale che eseguono le fasi iniziali di indagine, convalidano le anomalie e inoltrano agli analisti umani solo i casi ad alto rischio confermati. Il rapporto WEF Global Cybersecurity Outlook 2026 indica che il 77% delle organizzazioni ha adottato l'IA per la sicurezza informatica e i punteggi di rischio UEBA rappresentano un input primario per questi sistemi automatizzati. 6

Esempio concreto: Union Bank ha implementato una soluzione UEBA per aggregare tutti gli eventi DLP e stabilire parametri di riferimento comportamentali. La soluzione ha permesso alla banca di filtrare i falsi positivi e di concentrare il tempo degli analisti sulle situazioni realmente ad alto rischio, riducendo significativamente il carico di lavoro investigativo. 7

9. Indagine sul blocco dell'account

Il blocco degli account assorbe ingenti risorse amministrative nelle grandi organizzazioni. Alcune aziende dedicano ogni anno una posizione a tempo pieno alla sola ricerca sui blocchi degli account. Senza un sistema UEBA (User Experience Blocking Assistant), ogni account bloccato richiede una revisione manuale per determinare se si tratta di un errore dell'utente, di un conflitto di credenziali memorizzate nella cache o di un attacco in corso.

L'UEBA automatizza questa indagine verificando:

  • Registri eventi del controller di dominio per identificare la fonte del blocco
  • Credenziali memorizzate nella cache del dispositivo dell'utente che potrebbero causare ripetuti errori di autenticazione.
  • Sessioni attive che entrano in conflitto con il blocco

Ciò riduce i tempi di indagine da ore a minuti per incidente e fornisce agli analisti una cronologia comportamentale che distingue i blocchi di routine dai potenziali tentativi di appropriazione indebita dell'account.

10. Monitoraggio della creazione dell'account

Gli aggressori che riescono a ottenere un primo punto d'appoggio spesso creano nuovi account come meccanismo di persistenza; anche se la macchina inizialmente compromessa viene ripristinata, le nuove credenziali consentono loro di rimanere nella rete.

UEBA monitora l'attività di creazione degli account e rileva:

  • Creazione di credenziali non autorizzate al di fuori dei normali flussi di lavoro di provisioning
  • Account digitali fraudolenti che utilizzano identità rubate o sintetiche
  • I nuovi account vengono immediatamente utilizzati per lo spam, i movimenti laterali o le violazioni delle norme.

11. Monitoraggio dei rischi relativi a terze parti e alla catena di fornitura

Fornitori, appaltatori e partner terzi accedono regolarmente ai sistemi aziendali nell'ambito delle normali attività operative. Tale accesso è necessario, ma crea una superficie di attacco più ampia, difficile da monitorare con i tradizionali strumenti di sicurezza perimetrale.

UEBA monitora l'attività di terze parti e rileva:

  • Tentativi di accesso non autorizzato al di fuori dell'ambito definito dal partner.
  • Modelli di esfiltrazione dei dati da account di terze parti
  • Anomalie comportamentali che indicano che l'account di un fornitore è stato compromesso

Esempio concreto: Lineas, la più grande compagnia ferroviaria privata europea per il trasporto merci, ha implementato una soluzione UEBA per spostare l'attenzione degli analisti dalla semplice revisione dei log all'analisi comportamentale della catena di approvvigionamento. La soluzione ha fornito visibilità su host, account, traffico di rete e repository di dati che in precedenza rappresentavano punti ciechi. 8

12. Monitoraggio del rischio interno

Il rischio interno comprende sia comportamenti dolosi che negligenti. UEBA rileva e analizza le modalità di interazione regolare degli utenti con i sistemi IT, definendo cosa si intende per "normalità" e segnalando le deviazioni per ulteriori indagini.

Dati aggiornati al 2026: il 55% degli incidenti che coinvolgono dipendenti interni deriva da negligenza piuttosto che da intento doloso, e le organizzazioni hanno registrato una media di 14,5 incidenti di questo tipo all'anno. 9 UEBA segnala cambiamenti comportamentali che potrebbero indicare un aumento del rischio, orari di lavoro insoliti, nuovi modelli di accesso ai file, cambiamenti nel comportamento comunicativo prima che tali modelli si trasformino in incidenti.

Ciò offre ai team SOC una panoramica delle analisi delle attività degli utenti in tutta l'organizzazione e supporta una gestione proattiva, anziché puramente reattiva, del rischio di insider trading.

13. Previsione dei guasti software e hardware

Il sistema di analisi comportamentale di UEBA si estende allo stato di salute dell'infrastruttura, fornendo ai team operativi un preavviso tempestivo di guasti imminenti.

  • Software: UEBA raccoglie e analizza i log delle applicazioni e i tempi di risposta. Se rileva un aumento dei tassi di errore o dei tempi di risposta delle transazioni che storicamente precedono i crash, invia un avviso di problema software prima che si verifichi l'interruzione.
  • Hardware: UEBA monitora l'utilizzo della CPU, il consumo di memoria e il traffico di rete su server, sistemi di storage e apparecchiature di rete. Picchi o deviazioni dai profili operativi stabiliti attivano avvisi relativi a problemi hardware, consentendo una manutenzione proattiva anziché una risposta reattiva agli incidenti.

14. Conformità al GDPR

GDPR: Il Regolamento generale sulla protezione dei dati (GDPR) dell'UE impone alle aziende di tenere traccia di chi accede ai dati personali, di come vengono utilizzati e di quando vengono cancellati. UEBA supporta la conformità al GDPR monitorando costantemente l'attività degli utenti e l'accesso ai dati personali, mantenendo registri di controllo e rilevando gli accessi non autorizzati.

Legge UE sull'IA: La legge UE sull'IA entrerà pienamente in vigore il 2 agosto 2026, per la maggior parte delle sue disposizioni. Le organizzazioni che implementano sistemi di IA ad alto rischio devono attuare un monitoraggio continuo, una registrazione completa delle interazioni del sistema di IA, obblighi di trasparenza e piani di monitoraggio post-commercializzazione. Le funzionalità di monitoraggio comportamentale e di tracciabilità delle attività di UEBA supportano direttamente questi requisiti, in particolare l'obbligo di registrare e monitorare l'attività degli agenti di IA. 10

15. Mantenere la sicurezza zero-trust

L'architettura zero-trust si basa sul principio "mai fidarsi, sempre verificare", richiedendo una visibilità completa su tutti gli utenti, dispositivi, risorse ed entità presenti nella rete in ogni momento.

L'UEBA è un elemento chiave del modello zero-trust perché fornisce informazioni comportamentali che i controlli di accesso statici non possono offrire: una visione in tempo reale di ciò che utenti ed entità stanno effettivamente facendo, non solo di ciò che è loro consentito fare. L'UEBA segnala i dispositivi che tentano di accedere al di fuori dei loro schemi prestabiliti, gli utenti che cercano di superare i limiti dei propri diritti e i cambiamenti comportamentali che indicano una possibile compromissione di un'identità precedentemente considerata affidabile.

16. Monitoraggio del comportamento degli agenti IA (Novità del 2026)

La novità più significativa per l'utilizzo di UEBA nel 2026 è l'estensione dell'analisi comportamentale ad agenti di intelligenza artificiale , copiloti, bot RPA e altri sistemi automatizzati che operano con credenziali aziendali.

Gli agenti di intelligenza artificiale che accedono ai repository di dati, effettuano chiamate API, eseguono flussi di lavoro e interagiscono con i sistemi aziendali si comportano in modo molto simile agli utenti umani. Un agente di intelligenza artificiale compromesso o fuori controllo può esfiltrare dati alla velocità della macchina, molto più velocemente di qualsiasi utente interno. Eppure, secondo un rapporto sui rischi interni del 2026, solo il 19% delle organizzazioni considera attualmente gli agenti di intelligenza artificiale con credenziali come utenti interni, il che rende questa superficie di minaccia attivamente sottomonitorata. 11

Exabeam ha lanciato Agent Behavior Analytics (ABA) nel gennaio 2026, la prima funzionalità disponibile in commercio che applica i principi di analisi comportamentale di UEBA direttamente all'attività degli agenti AI. Quando un agente accede a sistemi al di fuori del suo ambito funzionale, legge volumi insoliti di dati sensibili o effettua chiamate API incoerenti con il suo schema prestabilito, ABA lo segnala e genera automaticamente una cronologia forense. 12

Le organizzazioni che implementeranno agenti di intelligenza artificiale nel 2026 dovrebbero estendere l'ambito di applicazione della loro UEBA per includere:

  • Definizione dei parametri di riferimento comportamentali per gli agenti: definire quali API un agente chiama, a quali dati accede e in quali quantità.
  • Rilevamento delle deviazioni: segnala quando un agente accede a sistemi al di fuori della sua funzione prevista
  • Cronologie forensi: ricostruisci automaticamente la sequenza delle azioni quando viene rilevata un'anomalia dell'agente.
  • Gestione delle credenziali: trattare le credenziali degli agenti IA con la stessa supervisione applicata agli account umani privilegiati.

Strumenti UEBA open source

Attrezzo
Funzionalità
OpenUBA
Acquisisce e analizza i log alla ricerca di comportamenti anomali utilizzando modelli di apprendimento automatico e di profilazione comportamentale.
Graylog
Raccoglie i log dai server e applica il rilevamento delle anomalie basato sull'apprendimento automatico tramite la sua interfaccia
Wazuh
Monitora i dati di telemetria per il rilevamento delle minacce e l'analisi delle anomalie.
Apache-Metron
Fornisce informazioni in tempo reale sulla telemetria di sicurezza tramite piattaforme di big data
AIUTO
Offre funzionalità di individuazione delle minacce utilizzando lo stack ELK e Apache Spark per l'analisi dei dati in tempo reale.
Apache-Spot
Rileva anomalie nel traffico di rete che indicano attività sospette di utenti o entità.

Per saperne di più: Strumenti UEBA open source .

UEBA vs SIEM

  • Il SIEM si concentra sui dati relativi agli eventi di sicurezza piuttosto che sul comportamento di utenti o entità. Ciò significa che il SIEM raccoglie e analizza dati provenienti da log di sicurezza, log del firewall, log di prevenzione delle intrusioni e traffico di rete, mentre l'UEBA utilizza fonti relative a utenti ed entità e vari log.

    L'utilizzo principale di un SIEM è il monitoraggio della sicurezza in tempo reale, la correlazione degli eventi, il rilevamento degli incidenti e la risposta .
  • UEBA è in grado di rilevare minacce interne, compromissioni degli account, abusi di privilegi e altri comportamenti anomali o attività di trasferimento dati. UEBA utilizza algoritmi di apprendimento automatico e modelli statistici per stabilire parametri di riferimento per i comportamenti "normali", mentre SIEM si avvale di correlazione basata su regole e riconoscimento di pattern.

    UEBA può anche essere integrato nei sistemi SIEM per migliorare l'analisi del comportamento di utenti ed entità, e le soluzioni SIEM offrono spesso funzionalità UEBA come moduli. Alcuni fornitori, come ManageEngine Log360 o Sentinel, offrono prodotti SIEM unificati che forniscono funzionalità SIEM e UEBA in un'unica soluzione.

FAQ

Un sistema UEBA identifica e risponde alle minacce alla sicurezza informatica monitorando l'attività degli utenti e della rete. Aiuta a rilevare comportamenti anomali, configurazioni errate e potenziali vulnerabilità, consentendo ai team di sicurezza di adottare le misure necessarie per proteggere i propri sistemi.

Gartner definisce i tre pilastri dell'UEBA (analisi del comportamento di utenti ed entità) come segue:

1. Casi d'uso: i sistemi UEBA devono monitorare, rilevare e segnalare le anomalie nell'attività di utenti ed entità in molteplici casi d'uso.

2. Fonti dati: i sistemi UEBA dovrebbero essere in grado di recuperare dati da repository di dati generici o tramite un SIEM senza dover installare agenti direttamente nell'ambiente IT.

3. Analisi: Per individuare le anomalie, UEBA utilizza diversi strumenti analitici, come modelli statistici e apprendimento automatico .

Gli strumenti UEBA raccolgono log e avvisi da tutte le fonti di dati connesse e li analizzano per creare profili comportamentali di base delle entità della tua organizzazione (ad esempio, utenti, host, indirizzi IP e applicazioni) nel tempo e tra gruppi simili.

Questi strumenti possono sfruttare il rilevamento delle minacce basato sulle anomalie per fornire informazioni complete su utenti ed entità in caso di attività insolite e aiutarti a determinare se una risorsa è stata violata. Ciò consente ai SOC di dare priorità alle indagini e alla risposta agli incidenti. Per saperne di più: Strumenti di risposta agli incidenti .

Si noti che, a differenza dell'analisi del comportamento degli utenti (UBA), l'UEBA ha un ambito più ampio. Mentre l'UBA si concentra solo sulla valutazione dell'attività degli utenti, l'UEBA comprende il comportamento sia degli utenti che delle entità di rete, tra cui:

-dispositivi di rete
-router
-database

Cem Dilmegani
Cem Dilmegani
Analista principale
Cem è analista principale presso AIMultiple dal 2017. AIMultiple fornisce informazioni a centinaia di migliaia di aziende (secondo SimilarWeb), tra cui il 55% delle aziende Fortune 500, ogni mese. Il lavoro di Cem è stato citato da importanti pubblicazioni globali come Business Insider, Forbes, Washington Post, società globali come Deloitte e HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione Europea. È possibile consultare l'elenco di altre aziende e risorse autorevoli che hanno citato AIMultiple. Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, responsabile acquisti tecnologici e imprenditore nel settore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un report di McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di un'azienda di telecomunicazioni, riportando direttamente al CEO. Ha inoltre guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato annuo ricorrente a 7 cifre e una valutazione a 9 cifre partendo da zero in soli 2 anni. Il lavoro di Cem in Hypatos è stato oggetto di articoli su importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. Cem partecipa regolarmente come relatore a conferenze internazionali di settore. Si è laureato in ingegneria informatica presso l'Università di Bogazici e ha conseguito un MBA presso la Columbia Business School.
Visualizza il profilo completo
Ricercato da
Sena Sezer
Sena Sezer
Analista di settore
Sena è un'analista di settore presso AIMultiple. Ha conseguito la laurea triennale presso l'Università di Bogazici.
Visualizza il profilo completo

Sii il primo a commentare

Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.

0/450