image

Quando si parla di servizi di Managed Detection and Response (MDR), è naturale pensare subito alla componente tecnologica: piattaforme di analisi avanzata, motori di correlazione, algoritmi e integrazioni con sistemi EDR, SIEM o NDR. Ed è comprensibile: la tecnologia rappresenta la base operativa che consente di rilevare, analizzare e rispondere in tempo reale alle minacce, ma anche lo strumento che ottimizza il lavoro dei team di sicurezza, rendendo i processi più efficaci ed efficienti.

Ma — e questo è un “ma” importante — la tecnologia, per quanto sofisticata, da sola non basta. Senza l’intuito, l’esperienza e la capacità di giudizio delle persone, anche le piattaforme più avanzate rischiano di restituire solo dati, non risposte.

Un servizio MDR è davvero efficace quando il valore delle tecnologie è affiancato da un team di professionisti esperti, capace di interpretare i segnali, distinguere un falso positivo da un attacco reale e prendere decisioni tempestive nei momenti critici. In definitiva, l’MDR migliore è quello in cui l’intelligenza delle tecnologie incontra la competenza delle menti più preparate.

Esperienza: anni vissuti sul campo, non solo di servizi

Nel mondo della cybersecurity, l’esperienza non è un numero: è un patrimonio.

Un SecOps team che opera da anni nel campo ha affrontato attacchi reali di natura diversa: ransomware, intrusioni APT, compromissioni cloud, data breach, etc. Ha imparato a riconoscere schemi ricorrenti, a creare playbook di risposta e ha sviluppato la sensibilità per individuare ciò che ancora non è documentato.

Più anni di attività significano anche maggiore esposizione alla ricerca di nuove minacce: analisi di malware emergenti, reverse engineering di payload sconosciuti, studio di nuove tecniche di evasione e persistence, osservazione dei comportamenti dei cybercriminali e adattamento continuo delle strategie di difesa. Tutto questo forma un bagaglio di conoscenze che nessun software può sostituire.

Quando valuti un provider MDR analizza la struttura e la maturità del suo Security Operations Team. Chiediti da quante persone è composto il team, quante di queste hanno un profilo senior o specialistico e quante ore-uomo di analisi vengono gestite ogni. Un altro indicatore importante è il numero di incidenti reali affrontati e risolti e la capacità di eseguire post-incident review, perché ogni esperienza sul campo contribuisce ad affinare la capacità di risposta e a migliorare i processi interni.



Certificazioni: la garanzia di competenze verificate

Le certificazioni internazionali sono un segnale tangibile di qualità. Non si tratta solo di “bollini”, ma di attestazioni ottenute attraverso percorsi rigorosi di formazione, verifica e aggiornamento continuo. Un team di Security Operations ben strutturato dovrebbe annoverare tra le proprie competenze alcune delle certificazioni più riconosciute nel settore, come ad esempio:

  • ISC2 Certified Information Systems Security Professional (CISSP)
  • GIAC Cloud Security Automation (GCSA)
  • GIAC Exploit Researcher and Advanced Penetration Tester (GXPN)
  • GIAC Penetration Tester (GPEN)
  • ISECOM OSSTMM Professional Security Tester (OPST)

Quando valuti un provider MDR, chiedi quanto investe nella formazione del proprio team: quante ore-uomo vengono dedicate ogni anno all’aggiornamento professionale, quante certificazioni vengono conseguite o rinnovate, e come viene monitorata la crescita delle competenze interne.

Verifica anche se l’azienda segue framework di riferimento come MITRE ATT&CK, NIST o ISO 27035 nei processi di detection e incident response.

Un provider MDR che investe costantemente in questo ambito dimostra una cosa fondamentale: la sicurezza è una cultura, non solo un servizio.

Diversi ruoli e competenze: la forza di un team eterogeneo

Un Security Operations Center (SOC) efficace non è composto solo da analisti di cybersecurity.

Le minacce moderne richiedono un mix di competenze complementari, in grado di coprire ogni fase della catena d’attacco — dalla prevenzione alla risposta, fino all’analisi post-evento — supportate da una consulenza continua che accompagna il cliente nel miglioramento e nell’adattamento costante delle difese, oltre che nella piena valorizzazione del servizio.

Oltre agli analisti di primo e secondo livello, un team di Security Operations dovrebbe includere:

  • Incident Responder, in grado di coordinare e contenere un attacco attivo, gestendo la crisi con tempestività;
  • Threat Researcher, che studiano nuove campagne malevole, creano signature di detection e aggiornano costantemente i playbook;
  • Digital Forensic Analyst, specializzati nell’individuare tracce digitali, analizzare artefatti di memoria e ricostruire la dinamica di un attacco;
  • Detection Engineer, che sviluppano regole di correlazione, alert tuning e automazioni nei sistemi EDR e SOAR per ridurre i falsi positivi;
  • Threat Hunter, che non aspettano gli alert, ma li anticipano cercando indicatori di compromissione (IOC) e comportamenti anomali all’interno dei sistemi aziendali.
  • Customer Service Specialist, che rappresentano il punto di contatto continuo con il cliente, facilitando la comunicazione, coordinando le attività operative e assicurando che le esigenze specifiche siano comprese e trasformate in azioni concrete per migliorare la postura di sicurezza.

Un team eterogeneo è un team capace di osservare la minaccia da più prospettive — tecnica, strategica, investigativa — e di rispondere con rapidità, precisione e visione proattiva, fornendo indicazioni preziose per rafforzare costantemente le difese aziendali.

Conclusione

La forza di un servizio MDR risiede nell’equilibrio tra tecnologia all’avanguardia e competenze umane di alto livello. Un provider che investe nelle persone, nella formazione continua e in processi di detection ingegnerizzati secondo standard internazionali non offre solo reattività, ma resilienza. Perché, alla fine, anche nell’era dell’automazione, la differenza la fanno ancora le persone — quelle che sanno leggere un log come un indizio, e un allarme come un’opportunità per migliorare la difesa.



 Pier Giorgio Bergonzi, Product Marketing

Registrati

Registrati alla nostra newsletter

Cliccando invia, acconsento all'uso dei miei dati personali in accordo con Certego Privacy Policy per finalità sub. 2 paragrafo “Finalità del trattamento dei dati e base giuridica” Certego will not sell, trade, lease, or rent your personal data to third parties.