{"id":148200,"date":"2023-09-01T16:53:22","date_gmt":"2023-09-01T16:53:22","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/endpoint-detection-and-response-statistiche-2019\/"},"modified":"2025-12-26T11:28:38","modified_gmt":"2025-12-26T11:28:38","slug":"endpoint-detection-and-response-statistiche-2019","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/endpoint-detection-and-response-statistiche-2019\/","title":{"rendered":"Sicurezza in cifre: Come gli MSP utilizzano gli strumenti di endpoint detection and response"},"content":{"rendered":"<p>Con gli attacchi informatici in rapida evoluzione e sempre pi\u00f9 dannosi, gli MSP sono alla ricerca di nuovi modi per <a href=\"https:\/\/www.ninjaone.com\/it\/?p=170027\">migliorare le loro offerte di sicurezza<\/a> al di l\u00e0 dei tradizionali antivirus (AV). Per molti, gli <a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">strumenti di endpoint detection and response (EDR)<\/a> rappresentano il naturale passo successivo. Ma quanti MSP hanno effettivamente adottato l&#8217;EDR? Cosa funziona &#8211; e cosa non funziona &#8211; per gli MSP in questi strumenti? E come si colloca questo dato rispetto alla diffusione degli strumenti EDR nel mondo dell&#8217;IT interno?<\/p>\n<p>Abbiamo intervistato 160 MSP, MSSP e professionisti IT per scoprirlo. Ma prima di vedere cosa hanno detto, una breve premessa.<!--more--><\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Scopri come NinjaOne integra l\u2019EDR nel tuo stack esistente riducendo la complessit\u00e0 operativa.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/sicurezza-degli-endpoint\/\">Scopri di pi\u00f9 su NinjaOne<\/a><\/span><\/p>\n<\/div>\n<h2>Che cos&#8217;\u00e8 l&#8217;Endpoint detection and response (EDR)?<\/h2>\n<p>Ad alto livello, l&#8217;endpoint detection and response (EDR) \u00e8 un software progettato per aiutare le organizzazioni a identificare, bloccare e reagire alle minacce che hanno aggirato le altre difese.<\/p>\n<p>Per essere ancora pi\u00f9 sintetici, non previene la presenza di minacce. Ti permette di sapere quando sono presenti, in modo da poter rispondere pi\u00f9 rapidamente.<\/p>\n<p>Per una risposta pi\u00f9 dettagliata, consulta il nostro blog post, <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/che-cos-e-l-edr\/\">&#8220;Cos&#8217;\u00e8 l&#8217;EDR? Una chiara definizione della parola pi\u00f9 citata nel campo della sicurezza.&#8221;<\/a><\/p>\n<h2><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-19321\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/what-edr-does.png\" alt=\"cosa fa l'edr\" width=\"2186\" height=\"1414\" \/><\/h2>\n<h2>Tipologie di EDR<\/h2>\n<p>Un tempo strettamente limitati alle grandi organizzazioni che potevano permettersi di assumere analisti della sicurezza, gli strumenti di endpoint detection and response stanno diventando una soluzione anche in segmenti di mercato pi\u00f9 bassi. I fornitori hanno compiuto sforzi mirati per renderli pi\u00f9 accessibili e per abbinarli ad altre soluzioni di sicurezza degli endpoint, al fine di creare piattaforme all-in-one pi\u00f9 interessanti.<\/p>\n<p>Questa convergenza di soluzioni orientate alla prevenzione delle compromissioni (AV e NGAV) e di soluzioni orientate al rilevamento dei problemi e alla risposta alle compromissioni (EDR) ha reso la sicurezza degli endpoint uno spazio incredibilmente affollato, competitivo e oscuro.<\/p>\n<p>In generale, tuttavia, la maggior parte dei fornitori di sicurezza degli endpoint offre oggi l&#8217;endpoint detection and response in uno dei tre modi seguenti: <img decoding=\"async\" class=\"alignnone size-full wp-image-19474\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/types-of-edr-packages-1.png\" alt=\"tipi di offerte edr\" width=\"1614\" height=\"860\" \/> Dopo aver chiarito questo contesto, analizziamo i risultati del sondaggio.<\/p>\n<h2>Risultati del sondaggio del 2019 sugli EDR<\/h2>\n<p><strong>Domande che abbiamo posto:<\/strong><\/p>\n<ul>\n<li><a href=\"#edr-adoption\">Tasso di adozione: Quanti MSP e professionisti IT interni utilizzano gli strumenti EDR?<\/a><\/li>\n<li><a href=\"#adding-edr\">Come viene aggiunto l&#8217;EDR agli stack di sicurezza esistenti?<\/a><\/li>\n<li><a href=\"#number-of-tools\">Quanti strumenti di sicurezza per gli endpoint gestiscono attualmente gli intervistati?<\/a><\/li>\n<li><a href=\"#why-edr\">Perch\u00e9 gli intervistati investono in strumenti EDR?<\/a><\/li>\n<li><a href=\"#security-priorities\">Quali sono le principali priorit\u00e0 degli intervistati in materia di sicurezza e in che modo queste si adattano all&#8217;EDR?<\/a><\/li>\n<li><a href=\"#time-managing-edr\">Quanto tempo gli intervistati dedicano alla gestione dell&#8217;EDR?<\/a><\/li>\n<li><a href=\"#edr-challenges\">Quali sono le sfide che ostacolano l&#8217;adozione dell&#8217;EDR?<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 id=\"edr-adoption\"><strong>Quanti MSP e professionisti IT interni utilizzano gli strumenti di endpoint detection and response?<\/strong><\/h3>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-19401\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/EDR-Adoption@2x-100.jpg\" alt=\"Statistiche sull'adozione dell'EDR nel 2019\" width=\"1174\" height=\"1050\" \/> La met\u00e0 degli MSP intervistati ha dichiarato di utilizzare gi\u00e0 l\u2019EDR. Di questi, un terzo ha dichiarato di avvalersi di un fornitore di managed detection and response (MDR) per la gestione. Un ulteriore 11% degli MSP prevede di investire nell&#8217;EDR nei prossimi 12 mesi, il che significa che l&#8217;adozione dell&#8217;endpoint detection and response potrebbe riguardare quasi i due terzi degli MSP nel 2020.<\/p>\n<h3 id=\"adding-edr\"><strong>Come viene aggiunto l&#8217;EDR agli stack di sicurezza esistenti?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19406\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/How-was-EDR-added-to@2x-100-1.jpg\" alt=\"stack di sicurezza edr\" width=\"1174\" height=\"1050\" \/> Ecco una statistica che dovrebbe preoccupare i venditori di soluzioni tradizionali per la sicurezza degli endpoint:<\/p>\n<blockquote><p><strong>il 55% degli MSP che dispongono di EDR ha deciso di sostituire la soluzione di sicurezza degli endpoint esistente con questa.<\/strong><\/p><\/blockquote>\n<p>Si tratta di un&#8217;indicazione di quanto sia brutale la concorrenza in questo settore. Spesso in uno stack di sicurezza non c&#8217;\u00e8 spazio per arrivare secondi.<\/p>\n<p>Ma che dire dei professionisti IT interni? \u00c8 emerso che si dividono pi\u00f9 equamente tra la sostituzione, l&#8217;aggiunta dell&#8217;endpoint detection and response (EDR) come strumento complementare e la ricerca di modi per aggiungere la funzionalit\u00e0 EDR alla soluzione esistente. Quindi i fornitori di AV possono tirare un <em>piccolo<\/em> sospiro di sollievo, giusto? Beh&#8230; non proprio.<\/p>\n<p>Quando abbiamo chiesto agli MSP e ai professionisti IT interni che non hanno ancora fatto il grande passo quale sarebbe il loro scenario ideale, la maggior parte ha risposto di propendere per un approccio &#8220;rip-and-replace&#8221;. <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19426\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Those-planning-to-add-EDR-in-next-12@2x-100.jpg\" alt=\"Aggiunta dell'EDR allo stack di sicurezza\" width=\"1174\" height=\"1050\" \/> Sembra che molti MSP vogliano adottare un approccio one-in-one-out alla gestione del loro stack. Questo ci porta alla prossima domanda&#8230;<\/p>\n<h3 id=\"number-of-tools\"><strong>Quanti strumenti di sicurezza per gli endpoint gestiscono attualmente gli intervistati?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19411\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Number-of-endpoint-security-tools@2x-100.jpg\" alt=\"stack di strumenti per la sicurezza degli endpoint\" width=\"1174\" height=\"1170\" \/> Forse uno dei motivi per cui gli MSP in particolare esitano ad applicare un livello di endpoint detection and response \u00e8 il fatto che tre su quattro gestiscono gi\u00e0 pi\u00f9 di una soluzione di sicurezza per gli endpoint. Questo e i margini di guadagno.<\/p>\n<p>I professionisti IT interni non sono da meno, con quasi 6 su 10 che dichiarano di utilizzare pi\u00f9 di una soluzione.<\/p>\n<p>Pochi MSP o professionisti IT utilizzano pi\u00f9 di quattro soluzioni e una percentuale relativamente bassa prevede che il numero totale\u00a0 di strumenti gestiti crescer\u00e0.<\/p>\n<h3 id=\"why-edr\"><strong>Perch\u00e9 gli intervistati investono in strumenti EDR?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19416\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Reasons-for-investing-in-EDR-Top-drivers-for-those-who-have-already-invested-in-EDR@2x-100.jpg\" alt=\"motivi per utilizzare l'edr\" width=\"1119\" height=\"1978\" \/> Sia per gli MSP che per i professionisti IT, la ragione principale per investire nell&#8217;Endpoint detection and response non potrebbe essere pi\u00f9 semplice: sono interessati ad aggiungere capacit\u00e0 di rilevamento e risposta. Ma l&#8217;aspetto interessante \u00e8 che per gli MSP il secondo fattore pi\u00f9 importante \u00e8 rappresentato dalle minacce che aggirano le loro difese.<\/p>\n<blockquote><p><strong>Per il 45% degli MSP che dispongono di EDR, uno dei principali fattori di adozione \u00e8 stato il superamento dell&#8217;AV da parte di qualche minaccia.<\/strong><\/p><\/blockquote>\n<p>E anche questo ha senso. Se subisci qualche infezione, il selling point dell&#8217;EDR che recita &#8220;il compromesso \u00e8 inevitabile&#8221; ti trover\u00e0 d\u2019accordo. Ma ricorda che la maggior parte degli MSP che hanno investito nell&#8217;endpoint detection and response non si \u00e8 limitata ad aggiungerlo al proprio stack, ma ha eliminato la protezione esistente e l&#8217;ha sostituita con l&#8217;EDR.<\/p>\n<p>Questo solleva un&#8217;altra questione: gli MSP sono attratti dagli strumenti EDR per le funzionalit\u00e0 di endpoint detection and response di base &#8211; indagine e analisi delle minacce, flussi di lavoro automatizzati per la risoluzione, ecc. &#8211; o perch\u00e9 i fornitori di soluzioni per la sicurezza stanno rendendo le funzionalit\u00e0 NGAV una parte fondamentale della loro offerta?<\/p>\n<p>In altre parole, gli MSP sono davvero alla ricerca di nuove funzionalit\u00e0 o sono in realt\u00e0\u00a0 alla ricerca di una trappola per topi migliore?<\/p>\n<p>Se si considerano i grafici successivi, ovvero le priorit\u00e0 e il tempo dedicato agli strumenti EDR, sembra che spesso si tratti della seconda ipotesi.<\/p>\n<h3 id=\"security-priorities\"><strong>Quali sono le principali priorit\u00e0 degli intervistati in materia di sicurezza e in che modo queste si adattano all&#8217;EDR?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19442\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Security-priorities-vs.-core-EDR-functionality-rev.png\" alt=\"priorit\u00e0 di cybersicurezza 2019\" width=\"1161\" height=\"2048\" \/> L&#8217;adozione dell&#8217;endpoint detection and response \u00e8 ovviamente in aumento, ma per il momento la priorit\u00e0 \u00e8 ancora quella di prevenire le compromissioni (compito di AV\/NGAV), non di analizzarle (una delle funzionalit\u00e0 principali fornite dall&#8217;EDR).<\/p>\n<p>\u00c8 interessante notare che, oltre a essere la priorit\u00e0 pi\u00f9 bassa (in senso relativo), l&#8217;analisi di compromissioni gi\u00e0 in corso\u00a0 \u00e8 anche la capacit\u00e0 pi\u00f9 pratica e dispendiosa in termini di risorse di questo elenco, in quanto richiede tempo e competenze piuttosto estese.<\/p>\n<p>A proposito di tempo&#8230;<\/p>\n<h3 id=\"time-managing-edr\"><strong>Quanto tempo gli intervistati dedicano alla gestione dell&#8217;EDR?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19431\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Time-spent-per-day-managing-EDR@2x-100.jpg\" alt=\"Tempo speso al giorno per la gestione dell'EDR\" width=\"1161\" height=\"826\" \/> In linea di massima, pi\u00f9 l&#8217;utente dell&#8217;EDR ha competenze in materia di sicurezza, o pi\u00f9 il suo ruolo \u00e8 specializzato, pi\u00f9 tempo dedica all&#8217;utilizzo completo dell&#8217;EDR. Un esempio su tutti: un terzo degli MSSP passa tra 5 e 8 ore al giorno a gestire l&#8217;endpoint detection and response. Nessun MSP o IT interno ha dichiarato di impiegare pi\u00f9 di 4 ore. La met\u00e0 degli MSP intervistati ha dichiarato di dedicare meno di un&#8217;ora al giorno al proprio EDR.<\/p>\n<p>Non sorprende quindi che solo il 5% degli MSP abbia dichiarato di avere una persona dedicata alla gestione dell&#8217;EDR. Questo invece \u00e8 forse un po&#8217; pi\u00f9 sorprendente: il 30% degli MSP ha dichiarato di non avere una copertura di gestione dell&#8217;EDR nelle ore notturne o nei fine settimana.<\/p>\n<p>Un terzo degli intervistati nel settore IT interno ha dichiarato di avere una persona dedicata alla gestione dell&#8217;endpoint detection and response. Il 27% ha dichiarato che non c&#8217;\u00e8 copertura nelle ore notturne o nei fine settimana.<\/p>\n<h3 id=\"edr-challenges\"><strong>Quali sono le sfide che ostacolano l&#8217;adozione dell&#8217;EDR?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19436\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Top-hurdles-for-adopting-EDR@2x-100.jpg\" alt=\"Ostacoli all'adozione dell'EDR\" width=\"1201\" height=\"1395\" \/> Non sorprende che la mancanza di budget e di personale sia in cima alla lista degli ostacoli sulla strada dell&#8217;adozione dell&#8217;endpoint detection and response. Questi aspetti possono essere difficili da affrontare, ma per un terzo degli MSP il principale ostacolo \u00e8 semplicemente l&#8217;affollamento e la confusione del mercato delle soluzioni per la sicurezza degli endpoint.<\/p>\n<p>Possiamo certamente comprenderlo. Infatti, abbiamo messo a punto una guida gratuita per aiutarti a fare chiarezza.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Offri una protezione endpoint all\u2019avanguardia grazie a una soluzione IT affidabile.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/it\/endpoint-management-free-trial\/\">Prova NinjaOne gratis<\/a> oppure <a href=\"https:\/\/www.ninjaone.com\/it\/demo-gratuita\/\">guarda una demo<\/a><\/span><\/p>\n<\/div>\n<h2>Desideri ulteriori informazioni sull&#8217;EDR e suggerimenti per la valutazione delle soluzioni?<\/h2>\n<p><a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">Scarica la nostra guida gratuita di 26 pagine\u00a0<em>Guida \u201cHype-Free\u201d alle soluzioni EDR per MSP<\/em><\/a>. Risponde a tutte le domande che ti dovresti porre sull\u2019EDR, in modo che quando i tuoi clienti, il tuo capo o i potenziali clienti ti chiederanno informazioni, avrai le risposte. <a class=\"alignnone\" href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19051\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/1-1200x627-100.jpg\" alt=\"endpoint-detection-and-response-guide\" width=\"1200\" height=\"628\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con gli attacchi informatici in rapida evoluzione e sempre pi\u00f9 dannosi, gli MSP sono alla ricerca di nuovi modi per migliorare le loro offerte di sicurezza al di l\u00e0 dei tradizionali antivirus (AV). Per molti, gli strumenti di endpoint detection and response (EDR) rappresentano il naturale passo successivo. Ma quanti MSP hanno effettivamente adottato l&#8217;EDR? [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,3066],"tags":[],"class_list":["post-148200","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-rmm-it"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/148200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=148200"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/148200\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/126707"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=148200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=148200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=148200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}