{"id":2145,"date":"2021-06-10T14:54:49","date_gmt":"2021-06-10T12:54:49","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=2145"},"modified":"2021-12-06T16:14:53","modified_gmt":"2021-12-06T15:14:53","slug":"cyber-security-analyst-qual-e-il-suo-ruolo-e-perche-e-tanto-richiesto","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/cyber-security-analyst-qual-e-il-suo-ruolo-e-perche-e-tanto-richiesto\/","title":{"rendered":"Cyber Security Analyst: qual \u00e8 il suo ruolo e perch\u00e9 \u00e8 tanto richiesto"},"content":{"rendered":"\n<p>La societ\u00e0 \u00e8 sempre pi\u00f9 dipendente dalla tecnologia: <strong>tanto i privati cittadini quanto le aziende si affidano quotidianamente ai sistemi informatici<\/strong>. Questa tendenza non d\u00e0 segnali di voler rallentare, anzi, \u00e8 in crescita costante. Eppure, in concomitanza con lo sviluppo tecnologico sono nate anche <strong>nuove minacce alla sicurezza informatica<\/strong>.<\/p>\n\n\n\n<p>Una ricerca condotta dall\u2019Osservatorio Cybersecurity &amp; Data Protection della School of Management del Politecnico di Milano ha evidenziato che <strong>nel 2020 gli attacchi informatici di cui sono state vittime le imprese sono aumentati del 40% rispetto al 2019<\/strong>, complice la diffusione del remote working. La frequenza con cui i sistemi informatici vengono raggiratie la necessit\u00e0 di adeguarsi alle <strong>normative sulla protezione dei dati<\/strong>, hanno spinto le aziende a <strong>investire sempre pi\u00f9 in favore di privacy e sicurezza informatica<\/strong>.<\/p>\n\n\n\n<p>Tutto questo ha portato a un <strong>incremento della domanda di competenze e di figure specializzate nella cyber security<\/strong>. Le organizzazioni hanno bisogno di proteggersi dalle minacce informatiche, calcolarne i rischi e mettere al sicuro le loro infrastrutture da eventuali intrusioni, per questo si affidano a una figura ormai indispensabile:il <strong>Cyber Security Analyst.<\/strong><\/p>\n\n\n\n<h2><strong>Di cosa si occupa un Cyber Security Analyst?<\/strong><\/h2>\n\n\n\n<p>Il Cyber Security Analyst \u00e8 un professionista informatico specializzato nella sicurezza delle reti e delle infrastrutture IT. <strong>Individua e previene le minacce implementando sistemi di sicurezza<\/strong> e sviluppa attivamente protocolli che mirano ad anticipare e reprimere gli attacchi informatici.<\/p>\n\n\n\n<p>In sostanza, un analista della sicurezza informatica <strong>protegge hardware, software e reti aziendali dai criminali informatici<\/strong>. Deve studiare e comprendere al meglio l\u2019infrastruttura IT aziendale, monitorarla costantemente e valutare quali potenziali minacce potrebbero \u201cbucare\u201d la rete. Il suo scopo \u00e8 dunque quello di <strong>capire come rendere i sistemi sempre pi\u00f9 inviolabili e proteggere cos\u00ec tutti i dati e le informazioni sensibili<\/strong> in essi contenuti.<\/p>\n\n\n\n<p>Altri compiti svolti da un Cyber Security Analyst:<\/p>\n\n\n\n<ul><li>Utilizza di <strong>strumenti di analisi <\/strong>per determinare modelli di minaccia e vulnerabilit\u00e0 emergenti<\/li><li>Effettua <strong>valutazioni del rischio<\/strong> per assicurarsi che le pratiche di sicurezza messe in atto siano efficaci<\/li><\/ul>\n\n\n\n<ul><li><strong>Monitora la rete<\/strong> per individuare eventuali intrusioni, attacchi o attivit\u00e0 non autorizzate<\/li><li>Valuta i punti deboli <strong>testando continuamente tutta la rete aziendale<\/strong>, in modo da renderla il pi\u00f9 sicura possibile<\/li><li><strong>Genera report<\/strong> per illustrare l\u2019attuale condizione della rete, valutandone i punti di forza<\/li><li><strong>Educa i membri dell\u2019organizzazione <\/strong>per cui lavora per renderli pi\u00f9 consapevoli sulle minacce informatiche e sulle best practice<\/li><li><strong>Installa firewall e strumenti di crittografia<\/strong> per proteggere le informazioni riservate e la trasmissione dei dati<\/li><li>Sceglie quali <strong>strumenti di configurazione adottare<\/strong> per proteggere le informazioni (antivirus, protettori di password, software di gestione delle vulnerabilit\u00e0)<\/li><li><strong>Si aggiorna costantemente<\/strong> sugli strumenti e le strategie messe in atto dagli hacker per creare piani di difesa ad hoc.<\/li><\/ul>\n\n\n\n<h2><strong>Analista della sicurezza informatica: le competenze richieste<\/strong><\/h2>\n\n\n\n<p>Per diventare Cyber Security Analyst <strong>\u00e8 necessario acquisire determinate competenze tecniche<\/strong>. Tra quelle che compaiono pi\u00f9 frequentemente nelle job description dei datori di lavoro vi segnaliamo:<\/p>\n\n\n\n<ul><li>Conoscenza delle principali metodologie e minacce dei sistemi informatici e delle reti<\/li><li>Esperienza con almeno un linguaggio di scripting come Python, Perl, Javascript<\/li><li>Conoscenza delle basi di programmazione e dei suoi linguaggi (C#, <strong><a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/php-cose-a-cosa-serve-e-perche-diventarne-un-esperto\/\" target=\"_blank\" rel=\"noreferrer noopener\">PHP<\/a><\/strong>, Java, C++)<\/li><li>Competenze sistematiche su infrastruttura MS Windows e Linux<\/li><li>Conoscenza di base in ambito networking e security networking (es. Routing, Firewalling, Proxy)<\/li><li>Analisi forense digitale di base e risposta agli incidenti<\/li><li>Conoscenza dei DBMS (Oracle, SQL Server, My SQL ecc.) e delle problematiche di sicurezza connesse<\/li><li>Competenze in ambito Ethical Hacking<\/li><li>Conoscenza dei protocolli di networking e dei principali servizi di rete.<\/li><\/ul>\n\n\n\n<p>Alle competenze tecniche<strong> devono affiancarsi anche determinate soft skill<\/strong>. Tra le pi\u00f9 richieste per svolgere al meglio questo ruolo, troviamo:<\/p>\n\n\n\n<ul><li>Problem solving<\/li><li>Creativit\u00e0<\/li><li>Comunicazione<\/li><li>Precisione e attenzione ai dettagli<\/li><li>Capacit\u00e0 di analisi e di pianificazione<\/li><li>Abilit\u00e0 di prevenzione<\/li><li>Team work<\/li><li>Organizzazione<\/li><\/ul>\n\n\n\n<h2><strong>Come diventare un esperto di sicurezza informatica e prospettive di carriera<\/strong><\/h2>\n\n\n\n<p>Per diventare un analista della sicurezza informatica \u00e8 necessario essere in possesso di un <strong>diploma di laurea in cybersecurity<\/strong> o in ambiti simili; i <strong>master di specializzazione<\/strong> sono molto apprezzati. Le competenze sono indispensabili, ma \u00e8 necessario fare esperienze dirette per acquisirle con pi\u00f9 efficacia, per esempio mediante tirocini in azienda, cos\u00ec come seguire corsi di perfezionamento.<\/p>\n\n\n\n<p>Spesso ai candidati <strong>vengono richieste certificazioni sulla sicurezza informatica<\/strong>, come la CISA (Certified Information Systems Auditor) rilasciata da <strong><a href=\"https:\/\/www.isaca.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">ISACA<\/a><\/strong>, e la CySA+ (Cybersecurity Analyst) di <a href=\"https:\/\/www.comptia.org\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CompTIA<\/strong><\/a>.<\/p>\n\n\n\n<p>In Italia, la RAL di un Cyber Security Analyst varia tra i 27k e i 44k euro. L\u2019<strong>enorme divario tra domanda e offerta sul fronte delle figure specializzate<\/strong> e l\u2019aumento di attacchi ai sistemi informatici rendono i lavori legati alla cybersecurity tra i pi\u00f9 richiesti dal mercato attuale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La societ\u00e0 \u00e8 sempre pi\u00f9 dipendente dalla tecnologia: tanto i privati cittadini quanto le&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2147,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[207],"tags":[253,242,209,211],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2145"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=2145"}],"version-history":[{"count":3,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2145\/revisions"}],"predecessor-version":[{"id":2233,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2145\/revisions\/2233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/2147"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=2145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=2145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=2145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}