<p align="left"><font face="Montserrat" size="7" color="white">
Cyber Security<br>Operations Center
</font>
<p align="left"><font face="Montserrat" size="7" color="white">
Cyber Security<br>Operations Center
</font>
<p align="left"><font face="Montserrat" size="7" color="white">
Cyber Security<br>Operations Center
</font>
<p align="left"><font face="Montserrat" size="7" color="white">
Cyber Security<br>Operations Center
</font>
<p align="left"><font face="Montserrat" size="7" color="white">
Cyber Security<br>Operations Center
</font>
<p align="left"><font face="Montserrat" size="7" color="white">
Cyber Security<br>Operations Center
</font>


Cyber Security
Operations Center

Il partner per la prevenzione e la gestione operativa degli incidenti di sicurezza della tua azienda.

Per saperne di più

Le Nostre Skill

Difesa. Analisi sulla Cyber Security. Risposta agli incidenti. Gestione e integrazione di strumenti di sicurezza. Leadership. Queste sono solo alcune delle competenze degli esperti del Team Nais, una squadra di analisti specializzati in cyber defence.

Un partner per la prevenzione
e la gestione operativa
degli incidenti di sicurezza

Protezione offerta 24x7x365,
da minacce digitali
e da Malware

Servizi di Sicurezza che accompagnano la crescita aziendale
e l'evoluzione tecnologica

Cyber Security Operations Center

Phase 1 – Analysis: Il team specializzato Nais, analizza e studia la superficie esposta. In questa fase vengono adottate le tecnologie più avanzate per proteggere l’infrastruttura aziendale.

Phase 2 – Incident Response Handling: In questa fase, in seguito alle analisi effettuate e tramite l’utilizzo di tecnologia mirata gli attacchi informatici vengono intercettati e bloccati.

Phase 3 – Incident Recovery: Questa è la fase conclusiva, in cui vengono applicate contromisure tali per contenere i danni creati dagli attacchi pervenuti e arginare attacchi similari in futuro.

 

Si tratta di una struttura specializzata nell’erogazione di servizi di sicurezza, personalizzati in base ai processi del cliente, ai suoi bisogni e alle specifiche minacce del settore in cui il cliente opera. Il Cyber Security Operations Center, CSOC di Nais , opera  24 ore su 24, 365 giorni all’anno, da un team composto da Analisti di Sicurezza, System Engineer, Security Tester e Malware Specialist.

L’individuazione preventiva e la gestione real time degli incidenti di sicurezza sono fattori di primaria importanza per garantire alle aziende un adeguato livello di protezione delle reti, dei dati e dei servizi. Presso il CSOC di Nais un team di esperti svolge attività di monitoraggio real time, security assessment e gestione degli apparati di sicurezza.

I servizi utilizzano un nuovo modello di monitoraggio della sicurezza che si basa su un primo livello di analisti altamente specializzati. Questo modello, già al primo livello di assistenza, consente di ridurre i tempi di reazione e di accelerare l’applicazione delle contromisure necessarie.

I Principali Servizi di Security erogati nel CSOC Nais

Assessment
Monitoring

Security Assessment

Il Servizio rappresenta una componente essenziale per la gestione del rischio. Si compone di attività mirate all’individuazione del grado di vulnerabilità dell’ambito analizzato, che possono spaziare dalla verifica della correttezza tecnico/architetturale dell’infrastruttura informatica analizzata, allo stabilimento di quali fattori esterni o interni possano compromettere la sicurezza.

Penetation Testing – Infrastrutturale e Applicativo

WAPt – Web Application Penetration Testing

Vulnerability Assessment

Security Monitoring

Alla base di ogni soluzione SIEM si trova la capacità di aggregare dati significativi provenienti da molteplici fonti, per poi individuare ogni eventuale anomalia e quindi eseguire azioni di mitigation & remediation necessarie, purché adeguate.

Il monitoraggio dei sistemi, effetvostrato con strumenti professionali, garantisce la tempestiva rilevazione di anomalie e le conseguenti operazioni atte a minimizzare l’insorgere di problemi e nel caso la loro immediata risoluzione con intervento di tipo proattivo.

Il monitoraggio è una funzione chiave degli strumenti utilizzati nel CSOC. Il CSOC è responsabile del monitoraggio a livello aziendale dei sistemi informatici e degli account utente, nonché del monitoraggio degli strumenti di sicurezza stessi, ad esempio, garantendo l’installazione e l’aggiornamento degli antivirus su tutti i sistemi organizzativi. Lo strumento principale che gestisce il monitoraggio è il SIEM. Le organizzazioni utilizzano molti strumenti di monitoraggio dedicati, come il monitoraggio della rete e l’Application Performance Monitoring (APM). Tuttavia, ai fini della sicurezza, solo il SIEM, con la sua visione interorganizzativa dei dati informatici e di sicurezza, può fornire una soluzione di monitoraggio completa.

Cyber Threat Hunting Cyber Threat Hunting
Cyber Threat Hunting

Cyber Threat Hunting

Molte organizzazioni reagiscono agli attacchi in maniera scomposta e utilizzano le informazioni provenienti dall’attacco per la generazione di automatismi di controllo basati su Indicatori di Compromissione [IoC].
Si tratta di un approccio di tipo reattivo, laddove risulti invece necessario, data la complessità degli attacchi odierni, una risposta proattiva. E’ necessario dunque pensare ad un piano di difesa in cui venga considerata, oltre alla quantità, la qualità degli IoC, possibilmente implementati dalla collaborazione di analisti esperti in Cyber Threat Intelligence e Digital Forensic.

L’intrusione cyber è sempre perpetrata da un soggetto umano, per tale ragione è fondamentale interpretarne la psicologia, comprendere le intenzioni e rispondere in maniera efficace.
Si propone, quindi, un Framework di Cyber Threat Hunting in grado di conciliare Processi, Strumenti e Persone.

Incident Management Il servizio offerto mira a ripristinare le normali operazioni di servizio il più velocemente possibile con la minima interruzione del business, assicurando che siano mantenuti i migliori livelli di disponibilità.

Early Warning Il Servizio è studiato per raccogliere, correlare e analizzare i dati di intelligence relativi a scenari, tecnologie e metodi utilizzati nell’ambito del cyber-crime. Le informazioni ottenute vengono messe a disposizione dei servizi di monitoraggio e antifraud al fine di indirizzare e supportare le attività di prevenzione e gestione degli incident del cliente. Tali informazioni arricchiscono, di volta in volta, la knowledge base, che costituisce la chiave per poter contrastare efficacemente e in modo proattivo le minacce in continua evoluzione.

Malware Investigation Il SIEM può aiutare il personale della sicurezza a combinare i dati sul malware rilevato in tutta l'organizzazione, a correlarli con le informazioni sulle minacce e a comprendere i sistemi e i dati interessati. I sistemi SIEM di nuova generazione forniscono capacità di orchestrazione della sicurezza, una visualizzazione delle tempistiche degli incidenti e possono anche "far esplodere" automaticamente il malware in una sandbox di informazioni sulle minacce.

Phishing Prevention and Detection Il SIEM può utilizzare correlazioni e analisi comportamentale per determinare l'effettivo 'click' di un utente su un link di phishing, distribuito via e-mail o con altri mezzi. Quando viene lanciato un allarme, gli analisti cercano precedenti modelli di risposta da replicare per identificare l'intera portata dell'attacco.

HR Investigation Quando un operatore viene sospettato di essere direttamente coinvolto in un cyber securiy incident, un SIEM può aiutare l'operatore attingendo tutti i dati relativi all'interazione dell'operatore con i sistemi IT per lunghi periodi di tempo. Un SIEM può scoprire anomalie come l'accesso ai sistemi aziendali ad orari insoliti, l'escalation dei privilegi o lo spostamento dei dati.

Departed Employee Risk Mitigation Vari studi hanno dimostrato come buona parte dei dipendenti che lasciano il proprio posto di lavoro mantiene l'accesso ad almeno alcuni dei sistemi aziendali e utilizza queste credenziali per effettuare il login. Un SIEM può tracciare il problema in una grande organizzazione, identificando quali sistemi hanno credenziali non utilizzate, quali ex dipendenti accedono ai sistemi e quali dati sensibili vengono interessati.

Cyber Security Activities

Threat Hunting
Security Code Review
Security & Risk Analysis
AI/ML Malware Detection
Gap Analysis for Cyber Security Governance
Penetration Testing & Ethical Hacking - VA
Cyber Threat Monitoring and Responsive Team
Data Security for Structured / Unstructured sensitive data
Enterprise Mobility and Security
Early Warning and Cyber Security Awareness
Anti-phishing
Pci-dss and Iso 270001 Consultancy

9M+

Incidenti
evitati all'anno

100K

Users
trust our tools

© Copyright by Nais srl 
C.F. e P.IVA 07134430011