Cyber Security
Operations Center
Il partner per la prevenzione e la gestione operativa degli incidenti di sicurezza della tua azienda.
Per saperne di piùDifesa. Analisi sulla Cyber Security. Risposta agli incidenti. Gestione e integrazione di strumenti di sicurezza. Leadership. Queste sono solo alcune delle competenze degli esperti del Team Nais, una squadra di analisti specializzati in cyber defence.
Un partner per la prevenzione
e la gestione operativa
degli incidenti di sicurezza
Protezione offerta 24x7x365,
da minacce digitali
e da Malware
Servizi di Sicurezza che accompagnano la crescita aziendale
e l'evoluzione tecnologica
Phase 1 – Analysis: Il team specializzato Nais, analizza e studia la superficie esposta. In questa fase vengono adottate le tecnologie più avanzate per proteggere l’infrastruttura aziendale.
Phase 2 – Incident Response Handling: In questa fase, in seguito alle analisi effettuate e tramite l’utilizzo di tecnologia mirata gli attacchi informatici vengono intercettati e bloccati.
Phase 3 – Incident Recovery: Questa è la fase conclusiva, in cui vengono applicate contromisure tali per contenere i danni creati dagli attacchi pervenuti e arginare attacchi similari in futuro.
Si tratta di una struttura specializzata nell’erogazione di servizi di sicurezza, personalizzati in base ai processi del cliente, ai suoi bisogni e alle specifiche minacce del settore in cui il cliente opera. Il Cyber Security Operations Center, CSOC di Nais , opera 24 ore su 24, 365 giorni all’anno, da un team composto da Analisti di Sicurezza, System Engineer, Security Tester e Malware Specialist.
L’individuazione preventiva e la gestione real time degli incidenti di sicurezza sono fattori di primaria importanza per garantire alle aziende un adeguato livello di protezione delle reti, dei dati e dei servizi. Presso il CSOC di Nais un team di esperti svolge attività di monitoraggio real time, security assessment e gestione degli apparati di sicurezza.
I servizi utilizzano un nuovo modello di monitoraggio della sicurezza che si basa su un primo livello di analisti altamente specializzati. Questo modello, già al primo livello di assistenza, consente di ridurre i tempi di reazione e di accelerare l’applicazione delle contromisure necessarie.
Security Assessment
Il Servizio rappresenta una componente essenziale per la gestione del rischio. Si compone di attività mirate all’individuazione del grado di vulnerabilità dell’ambito analizzato, che possono spaziare dalla verifica della correttezza tecnico/architetturale dell’infrastruttura informatica analizzata, allo stabilimento di quali fattori esterni o interni possano compromettere la sicurezza.
Penetation Testing – Infrastrutturale e Applicativo
WAPt – Web Application Penetration Testing
Vulnerability Assessment
Security Monitoring
Alla base di ogni soluzione SIEM si trova la capacità di aggregare dati significativi provenienti da molteplici fonti, per poi individuare ogni eventuale anomalia e quindi eseguire azioni di mitigation & remediation necessarie, purché adeguate.
Il monitoraggio dei sistemi, effetvostrato con strumenti professionali, garantisce la tempestiva rilevazione di anomalie e le conseguenti operazioni atte a minimizzare l’insorgere di problemi e nel caso la loro immediata risoluzione con intervento di tipo proattivo.
Il monitoraggio è una funzione chiave degli strumenti utilizzati nel CSOC. Il CSOC è responsabile del monitoraggio a livello aziendale dei sistemi informatici e degli account utente, nonché del monitoraggio degli strumenti di sicurezza stessi, ad esempio, garantendo l’installazione e l’aggiornamento degli antivirus su tutti i sistemi organizzativi. Lo strumento principale che gestisce il monitoraggio è il SIEM. Le organizzazioni utilizzano molti strumenti di monitoraggio dedicati, come il monitoraggio della rete e l’Application Performance Monitoring (APM). Tuttavia, ai fini della sicurezza, solo il SIEM, con la sua visione interorganizzativa dei dati informatici e di sicurezza, può fornire una soluzione di monitoraggio completa.
Molte organizzazioni reagiscono agli attacchi in maniera scomposta e utilizzano le informazioni provenienti dall’attacco per la generazione di automatismi di controllo basati su Indicatori di Compromissione [IoC].
Si tratta di un approccio di tipo reattivo, laddove risulti invece necessario, data la complessità degli attacchi odierni, una risposta proattiva. E’ necessario dunque pensare ad un piano di difesa in cui venga considerata, oltre alla quantità, la qualità degli IoC, possibilmente implementati dalla collaborazione di analisti esperti in Cyber Threat Intelligence e Digital Forensic.
L’intrusione cyber è sempre perpetrata da un soggetto umano, per tale ragione è fondamentale interpretarne la psicologia, comprendere le intenzioni e rispondere in maniera efficace.
Si propone, quindi, un Framework di Cyber Threat Hunting in grado di conciliare Processi, Strumenti e Persone.
Incident Management Il servizio offerto mira a ripristinare le normali operazioni di servizio il più velocemente possibile con la minima interruzione del business, assicurando che siano mantenuti i migliori livelli di disponibilità.
Early Warning Il Servizio è studiato per raccogliere, correlare e analizzare i dati di intelligence relativi a scenari, tecnologie e metodi utilizzati nell’ambito del cyber-crime. Le informazioni ottenute vengono messe a disposizione dei servizi di monitoraggio e antifraud al fine di indirizzare e supportare le attività di prevenzione e gestione degli incident del cliente. Tali informazioni arricchiscono, di volta in volta, la knowledge base, che costituisce la chiave per poter contrastare efficacemente e in modo proattivo le minacce in continua evoluzione.
Malware Investigation Il SIEM può aiutare il personale della sicurezza a combinare i dati sul malware rilevato in tutta l'organizzazione, a correlarli con le informazioni sulle minacce e a comprendere i sistemi e i dati interessati. I sistemi SIEM di nuova generazione forniscono capacità di orchestrazione della sicurezza, una visualizzazione delle tempistiche degli incidenti e possono anche "far esplodere" automaticamente il malware in una sandbox di informazioni sulle minacce.
Phishing Prevention and Detection Il SIEM può utilizzare correlazioni e analisi comportamentale per determinare l'effettivo 'click' di un utente su un link di phishing, distribuito via e-mail o con altri mezzi. Quando viene lanciato un allarme, gli analisti cercano precedenti modelli di risposta da replicare per identificare l'intera portata dell'attacco.
HR Investigation Quando un operatore viene sospettato di essere direttamente coinvolto in un cyber securiy incident, un SIEM può aiutare l'operatore attingendo tutti i dati relativi all'interazione dell'operatore con i sistemi IT per lunghi periodi di tempo. Un SIEM può scoprire anomalie come l'accesso ai sistemi aziendali ad orari insoliti, l'escalation dei privilegi o lo spostamento dei dati.
Departed Employee Risk Mitigation Vari studi hanno dimostrato come buona parte dei dipendenti che lasciano il proprio posto di lavoro mantiene l'accesso ad almeno alcuni dei sistemi aziendali e utilizza queste credenziali per effettuare il login. Un SIEM può tracciare il problema in una grande organizzazione, identificando quali sistemi hanno credenziali non utilizzate, quali ex dipendenti accedono ai sistemi e quali dati sensibili vengono interessati.
I Nostri servizi
Nais è in grado di fornire conoscenze tecniche, competenze ed esperienza sia per le piccole-medie imprese sia per realtà enterprise, presentandosi come Managed Security Services Provider (MSSP).
Grazie ad attività di cyber-security operate nel
Cyber Security Operation Center da tecnici esperti, la vostra organizzazione beneficerà di attività volte a tutelare il vostro business sia negli orari di apertura degli uffici e sia in quelli di chiusura, con un supporto sempre attivo su diversi livelli in base alla complessità del contesto di riferimento (L1,L2,L3).
Proponiamo la protezione delle vostre e-mail da minacce come Cryptolocker, Ransomware e le varie declinazioni, tramite l'uso di piattaforme professionali e mirate, che permettono di tracciare le email, garantendo la continuità del servizio di posta e la gestione delle comunicazioni in uscita.
Nais propone servizi professionali di installazione, configurazione e integrazione di tecnologie per la sicurezza dei dati e delle vostre infrastrutture. Ad esempio, possono riguardare il firewall, l'end-point protection, l'IDS/IPS, e la gestione di APT riguardanti i principali attori presenti sul mercato.
Eroghiamo servizi di Vulnerability Assessment e Penetration Testing, per verificare la robustezza e sicurezza delle vostre infrastrutture e applicazioni. In base alle necessità e al contesto di riferimento le attività posso essere svolte e da remoto e on-site.
Servizi di consulenza per sostenere la vostra azienda durante il processo di conformità della vostra organizzazione ed infrastruttura tecnologica. La consulenza mira al rispetto della normativa sulla Privacy e degli standard Internazionali di sicurezza (GDPR, ISO 27001, PSD2, ecc.).
Dalla consulenza e pianificazione alle attività di implementazione e delivery, progettate per soddisfare diverse esigenze e fornire opzioni di supporto più efficaci per le vostre organizzazioni che soddisfino i vostri requisiti specifici.
Forniamo insights di Consulenza, Implementazione, Personalizzazione e Formazione per gestire soluzioni che offrano la preparazione dei soggetti interessati con un know-how mirato a gestire progetti di Identity & Access Management velocemente e con successo.
Threat Hunting
Security Code Review
Security & Risk Analysis
AI/ML Malware Detection
Gap Analysis for Cyber Security Governance
Penetration Testing & Ethical Hacking - VA
Cyber Threat Monitoring and Responsive Team
Data Security for Structured / Unstructured sensitive data
Enterprise Mobility and Security
Early Warning and Cyber Security Awareness
Anti-phishing
Pci-dss and Iso 270001 Consultancy
Incidenti
evitati all'anno
Users
trust our tools