Reagisci
agli attacchi
e ferma
i cattivi

Insieme delle funzioni e processi di sicurezza operativa volti a prepararsi e reagire attivamente agli incidenti di sicurezza, identificare le minacce e migliorare la prontezza. Organizzato in un Security Operations Center (SOC) con al suo interno gruppo eterogeneo di team di esperti che monitorano in modo proattivo la capacità di un'organizzazione di operare in sicurezza.
SOC Managed Security  Event Monitoring & Notification

SOC Managed Security Event Monitoring & Notification

24 x 7 - Gestione degli incidenti di livello 1. Monitoraggio e indagine di base. Risposta automatica su casi d'uso predefiniti.
SOC Managed Detection & Response

SOC Managed Detection & Response

8 x 5 – Gestione degli incidenti di livello 2. Analisi e indagini avanzate. Ingegneria di correlazione e risposta con i piani di rimedio.
SOC Advanced Incident Investigation  & Response

SOC Advanced Incident Investigation & Response

On-demand/On-Escalation – Gestione degli incidenti di livello 3. Indagini approfondite, analisi della root cause e dell'impatto, analisi forense. Realizzazione di casi d'uso personalizzati.
SOCaaS

SOCaaS

Suite completa dei servizi SOC con risposta di livello 1-3.
Forensic Analysis

Forensic Analysis

Analisi delle risorse digitali coinvolte nell'incidente per raccogliere, estrarre e conservare i dati come fonte di prova eventualmente utilizzabile in ambito legale.
Threat Intelligence & Hunting

Threat Intelligence & Hunting

Ricerca e scoperta di informazioni, raccolte da fonti aperte o chiuse, sugli attacchi attuali o potenziali che l'Organizzazione sta affrontando/potrebbe affrontare, comprendendo quali saranno o sono attualmente gli obiettivi delle minacce.
Deep & Dark Web Analysis

Deep & Dark Web Analysis

Analisi delle fonti Deep Web (dati pubblici ma non indicizzati) e Dark Web (accessibili solo con strumenti specifici) per identificare informazioni che potrebbero avere un impatto sul cliente.
Brand Reputation Monitoring

Brand Reputation Monitoring

Monitoraggio della presenza nel cyberspazio di minacce che possono recare danno reputazionale dell'organizzazione. Eseguito con diverse attività di intelligence per identificare situazioni anomale quali rimozione di siti Web, clonazione di domini, acquisizione di account social, violazioni sugli hashtag.
VIP Users protection

VIP Users protection

Proteggere la presenza digitale online degli utenti VIP da furto di identità, attacchi di telefoni cellulari, e-mail compromesse, attacchi di phishing e furto di account social.

Contattaci

Per valutare i nostri servizi e prevenire attacchi informatici alla tua azienda.

Image