Il Tuo partner ideale per la rilevazione, l'analisi e la gestione degli incidenti di sicurezza
24 ore al giorno, 7 giorni alla settimana, 365 giorni all'anno






Security Monitoring

Controllo centralizzato circa lo stato di sicurezza della Tua infrastruttura notificando eventuali anomalie che potrebbero minacciare la Tua azienda

Phishing

Rilevamento, analisi e takedown di siti malevoli che fungono da portali clone del Tuo brand, minacciando la Tua immagine e i Tuoi Clienti

Cyber Threat Intelligence

Investigazioni con lo scopo di raccogliere informazioni circa le minacce che possono colpire il Tuo settore

Malware Analysis

Riconoscimento ed analisi di minacce avanzate, che hanno colpito la Tua infrastruttura o potrebbero mettere in pericolo la Tua sicurezza aziendale


Security Monitoring

Security Monitoring

Tramite piattaforme di Security Analytics ed altri strumenti in uso presso il SOC, controlliamo lo stato di sicurezza della Tua infrastruttura.

Correlation Events

Svolgiamo attività di raccolta, correlazione ed arricchimento di informazioni di intelligence degli eventi di sicurezza.

Security Analysis

Analizziamo gli eventi di sicurezza, al fine di individuare eventuali comportamenti ed attività anomale.

Alerting & Incident Response

Ti notifichiamo, tempestivamente, gli eventuali attacchi / minacce rilevate, al fine di informarTi e supportarTi nella gestione degli incidenti.


Phishing

Phishing

Preparazione

Apprendimento guidato dei nostri sistemi anti-phishing, al fine di ottenere allarmi sempre più puliti e privi di falsi positivi

Monitoraggio

Monitoraggio di nuovi portali clone creati e delle potenziali utenze vittime delle truffe

Investigazione

Integrazione di attività di Threat Intelligence, SIEM, soluzioni Sandbox e analisti con alte competenze in ambito di cyber security

Shutdown

Segnalazione all'azienda che, inconsapevolmente o meno, ospita il contenuto di Phishing o eroga il servizio di hosting al fine di garantire lo shutdown.


Cyber Threat Intelligence

Cyber Threat Intelligence

Monitoraggio degli IP

Ricerca di riferimenti agli IP quando appaiono su canali rilevanti

Identificazione delle minacce ai livelli dirigenziali del cliente

La protezione dei dirigenti di un Cliente può essere sostenuta individuando minacce dirette ed informazioni personali trapelate on-line


Monitoraggio per minacce dirette

Attacchi informatici, malware e campagne rivolte al Cliente




Ricerca di eventi che impattano varie sedi

Identificazione delle minacce attraverso il territorio, comprese le capacità di monitoraggio specifico dei siti del Cliente e gli interessi commerciali

Ricerca di minacce per prodotti e tecnologie

Identificazione delle minacce al prodotto o alle tecnologie prodotte dal Cliente

Identificazione delle minacce a fronte di attività sui social media

Monitoraggio dell'azienda attraverso i social media, alla ricerca di eventuali rischi indicati direttamente, tra cui la reputazione


Monitoraggio Di Domini E Siti Web

Menzione di domini e siti Web su Pastebin, forum, IRC e altre fonti



Monitoraggio di malware legati ad uno specifico settore

Le campagne, gli attacchi informatici e i malware come metodi di attacco ad uno specifico settore


Malware Analysis & Incident Response

Malware Analysis & Incident Response

Il processo di analisi è quello più focalizzato a comprendere il tipo di minaccia identificata, i potenziali danni che questa può arrecare, identificare il vettore di attacco e la sua sorgente al fine di evitare che lo stesso possa essere riutilizzato.

Argo rappresenta la piattaforma di Big Data Analytics utilizzata dal Security Operation Center per la Malware Analysis insieme ad altri tools quali aggregatori di feeds esterni, custom sandboxing, etc.
Il processo di investigazione, in base alla sua gravità, segue metodologie differenti da parte del Security Operation Center:

Non-Critical Incident


Incidenti per i quali le analisi preliminari non evidenziano traccia di reali compromissioni o, più genericamente, di danni gravi all'azienda. L'analista di sicurezza procede all'investigazione dell'incidente, coinvolgendo eventualmente degli specialisti di prodotto a supporto, al fine di comprendere in maniera più approfondita le dinamiche in atto e le possibile procedure di contenimento / risoluzione da applicare. Durante queste analisi è possibile che vengano identificati ulteriori elementi che portino ad una nuova valutazione in merito agli impatti dell'Incident ed alla sua criticità.

Non-Critical Incident



Incidenti che non comportano reali compromissioni o danni gravi all'azienda


Critical Incident


Attività sospette per cui vengono identificati potenziali attività di esfiltrazione di dati, compromissione degli stessi o di impatto ai servizi mission critical dell'azienda. Questa tipologia di incidente richieste la creazione di un Response Team virtuale, la cui composizione varia a seconda del contesto identificato. Questo tipo di procedure, in determinati casi, può coinvolgere anche alcuni dipartimenti dell'azienda non strettamente legati all'universo IT. Al termine dell'investigazione, l'analista o il team, studiano delle possibili azioni risolutive, applicando, ove possibile, delle azioni correttive.

Critical Incident



Attività di esfiltrazione di dati, compromissione degli stessi o di impatto ai servizi dell'azienda