Il panorama della sicurezza informatica sta assistendo ad attacchi altamente organizzati, sofisticati e intelligenti, mentre il mondo digitale diventa sempre più connesso. Affrontare o ridurre queste minacce informatiche è fondamentale. Le soluzioni e gli strumenti di sicurezza tradizionali non sono sufficienti per affrontare gli attacchi della nuova era. Sono necessari un approccio e un’intelligenza diversi che, con un monitoraggio continuo ed un’analisi puntuale, siano in grado di identificare attacchi anche sconosciuti e di avviare rapidamente le contromisure più adeguate.

CYBER SECURITY INTELLIGENCE & ANALYTICS

Cyber Security Defense Center

Cyber Security Defense Center

Scopo del Cyber Security Defense Center è monitorare l’infrastruttura aziendale del Cliente e offrire un supporto tecnico qualificato affinché un attacco informatico non si trasformi in un danno (economico e di reputazione).

Il nostro Cyber Security Defense Center è in grado di rilevare e segnalare le minacce presenti all’interno della rete del Cliente attraverso:

  • L’introduzione di una o più sonde;
  • La raccolta di parte del traffico in chiaro della rete e i log degli apparati di security.

Il nostro team:

  • Analizza in tempo reale, categorizza, valuta, confronta e integra il flusso di informazioni;
  • Identifica minacce ed attacchi;
  • Definisce le contromisure;
  • Apre un ticket al Cliente per applicazione della contromisura.

Una console di gestione integrata consente al Cliente di essere sempre aggiornato sugli allarmi rilevati, sulle minacce in corso e sulle attività correttive da intraprendere.

In questo modo il Cliente riesce a massimizzare l’efficacia e l’efficienza delle correzioni minimizzando i tempi di intervento e i tempi di fermo.

Managed Detection & Response

Managed Detection & Response

Tutti gli approcci più recenti rivolti alla scoperta di minacce informatiche utilizzano strumenti di prevenzione e rilevamento automatizzati, che possono non essere in grado di rilevare alcuni tipi di attacchi. In questi casi, per mitigare l’attacco e ridurre significativamente l’eventuale danno, è necessario identificare rapidamente gli allarmi critici ed avere a disposizione istruzioni mirate e fortemente contestualizzate.

Preventive detection response TTP

Il servizio di Detection & Response CyberNext, attraverso l’installazione di sensori su PC e server, è in grado di:

  • Rilevare eventuali intrusioni;
  • Darne evidenza immediata.

I sensori monitorano le attività avviate dagli aggressori e trasmettono tutte le informazioni alla piattaforma di controllo e gestione in cloud in tempo reale. Le anomalie vengono segnalate agli analisti che lavorano 24 ore su 24, 7 giorni su 7, 365 giorni l’anno per verificarle e filtrare i falsi positivi. Se l’anomalia viene confermata il Cliente viene avvisato telefonicamente in meno di 30 minuti e guidato nella risoluzione della problematica.

loud based AI_ML f-secure rapid detection

Digital Forensic Analysis

Digital Forensics Analysis

Subire un attacco informatico implica spesso la compromissione di un server utilizzato come ponte per attaccarne altri o da cui vengono estratti dati o su cui sono stati cifrati i dati. A volte è necessario:

  • Capire come l’attacco è stato eseguito;
  • Identificare quali dati sono stati effettivamente rubati;
  • Recuperare quelli ancora contenuti nel server.

La Digital Forensic Analysis (analisi forense) è l’insieme delle tecniche e dei metodi tipici di un’investigazione, a fronte di un reato (reale o sospetto), applicato al mondo digitale e volto a produrre un’evidenza tangibile delle attività di utilizzo di un sistema.

Il nostro approccio segue 4 passaggi:

  • Identificazione del dispositivo da analizzare;
  • Raccolta dei dati;
  • Analisi dei dati;
  • Generazione di un report.
detection response

In questo modo il servizio CyberNext è in grado di:

  • Recuperare dati inaccessibili o cancellati, presenti all’interno di computer (hard disk ed altri dispositivi digitali di memorizzazione);
  • Ricercare accessi non autorizzati;
  • Analizzare “post-mortem” i sistemi per l’individuazione di malware o altre minacce informatiche che possono aver causato la compromissione del sistema.
ecupero dati ricerca accessi abusivi indiduzione malware

Desideri maggiori informazioni?

Contattaci