NG SOC - Security Operation Center
Gli attacchi cyber sono notevolmente aumentati a causa:
- del processo di digitalizzazione, che rende più raggiungibili ed esposti i dati e gli asset aziendali;
- dell’organizzazione criminale di hacker, alla ricerca di qualsiasi tipo di informazione monetizzabile nel mercato nero;
- della disponibilità di strumenti e servizi di attacco a basso costo, che non richiedono alcuna competenza tecnica.
Le aziende, giustamente focalizzate sul proprio core business, faticano a trovare le risorse necessarie a fronteggiare i continui mutamenti e le sofisticazioni degli attacchi informatici, sia in termini di personale esperto (da selezionare e mantenere formato) sia in termini di strumentazione adeguata.
La disponibilità di un servizio di pronto intervento è quindi ormai fondamentale per tutte le aziende sul mercato e comprende una serie di servizi fondamentali per la prevenzione degli incidenti informatici, per il loro contenimento e per la mitigazione del danno.
Servizi New Generation SOC
- Prevenzione e Dashboard di governance della sicurezza informatica
La mole di log da verificare e correlare, proveniente da sempre più numerosi sistemi e dispositivi informatici, è diventata troppo grande da affrontare senza strumenti e servizi idonei. L’adozione di un sistema che raccoglie, correla, analizza e conserva gli eventi del sistema informativo abilita ed aumenta la capacità di rilevamento e prevenzione. Inoltre, aiuta a gestire proattivamente la tua sicurezza aumentandone il livello di resilienza e minimizzando il rischio.
Il servizio viene erogato dal NG-SOC di ORAZERO consente di definire un processo di gestione degli incidenti di sicurezza in grado di rilevare, prevenire tempestivamente e allarmare in caso di anomalie o eventi critici di sicurezza.
La ricostruzione fedele degli incidenti informatici è infine fondamentale per rispondere ai requisiti normativi di compliance, per rispondere alle domande chiave «cosa, quando, dove e chi» e per tutelare l’azienda da eventuali denunce di terzi o ispezioni delle Autorità di controllo.
- Protezione attiva dagli attacchi informatici
Servizio di protezione avanzata dagli attacchi informatici condotti attraverso malware di ultima generazione (ransomware, trojan, backdoor, miner, remote access tool) o attraverso azioni di hacking manuali (lateral movement). Il servizio è in grado di rilevare e bloccare ogni genere di codice malevolo anche non noto grazie al supporto di sofisticati motori di rilevamento comportamentale basati sull’Intelligenza Artificiale (Machine Learning e Pattern Recognition). Il servizio viene erogato attraverso l’utilizzo della tecnologia EDR (Endpoint Detection and Response).
- Verifica esposizione e compromissione di dati e di identità (Cyber Intelligence)
Servizio di rilevamento di potenziali minacce e debolezze informatiche, condotto attraverso la raccolta delle informazioni presenti e disponibili sia nel mondo aperto di Internet (OSInt – Open Source Intelligence) sia nel mondo chiuso di Internet (DeepWeb e DarkWeb): sistemi obsoleti, porte aperte, segnali di compromissione, sintomi di infezione, errori di configurazione, credenziali compromesse, documenti riservati esposti. L’incluso servizio di alerting avverte tempestivamente il cliente in caso di rilevamento di potenziali vulnerabilità o attività malevole afferenti l’azienda, il suo brand o i suoi asset critici.
- Security Governance delle terze parti
Il servizio continuativo o one-shot, basato sull’analisi delle fonti aperte e chiuse di Internet, rileva le eventuali problematiche di sicurezza di terze parti (fornitori, subappaltatori, partner, manutentori, consulenti), sintetizzandole in un Security Rating e in un Benchmark di settore. Questo consente al cliente di tenere sempre sotto controllo quelle terze parti critiche che accedono ai propri dati riservati o alle quali vengono forniti elevati privilegi, completando il complesso processo di on-boarding, qualificazione e controllo dei fornitori (TPRM – Third Parties Risk Management).
- Verifica e controllo dei dispositivi non IT: IoT (building) e OT (industria)
- Controllo del traffico di una linea di produzione (fra i dispositivi OT e i relativi server SCADA di gestione), con l’obiettivo di prevenire errori, malfunzionamenti, scostamenti anomali o attacchi cyber in un impianto industriale.
- Controllo del traffico fra i dispositivi IoT di building e i relativi server di gestione, con l’obiettivo di prevenire errori, malfunzionamenti, scostamenti anomali o attacchi cyber in un edificio automatizzato.
- Bonifica digitale e gestione incidenti di sicurezza
Il terzo livello di analisti di sicurezza del Security Operation Center di ORAZERO può intervenire a supporto dei propri clienti gestire un incidente di sicurezza informatica, aiutando il cliente nelle complesse fasi di contenimento, mitigazione, blocco e ripristino. Il servizio pertanto garantisce al cliente di avere un Incident Response Team che interviene in caso di incidente, aggregando le competenze necessarie sia in ambito contenimento che in ambito di analisi forense.
- Cyber Security Awareness e Formazione
Servizio di misurazione della consapevolezza del personale relativamente alla cyber security e alle minacce informatiche e relativa pianificazione strategica formativa. Si tratta dell’esecuzione di test e di simulazioni di attacco indirizzati allo sfruttamento della debolezza intrinseca del personale (phishing, spear phishing e social engineering). Il servizio valuta il livello di awareness globale e compartimentale, misurandolo anche in base a crescenti livelli di difficoltà e sofisticazione dell’attacco, aumenta la consapevolezza del personale, diminuisce la probabilità di essere attaccati con successo e supporta il requisito formativo previsto dalle normative vigenti.