SOC - Security Operation Center

Il nostro SOC è il Security Operation Center di nuova generazione che gioca un ruolo centrale nel monitoraggio continuo della sicurezza per prevenire, rilevare, analizzare e rispondere alle minacce cyber dei nostri Clienti.

Grazie a un monitoraggio attivo 24x7x365 dei sistemi e grazie al presidio di esperti di cyber security e network security, assicuriamo monitoraggio e gestione degli incidenti e degli attacchi che minacciano piccole, medie e grandi imprese. Per una difesa completa ed efficace occorre una strategia ben definita, il nostro approccio alla cyber security e alla network security prevede un’analisi approfondita degli asset da proteggere e una definizione chiara e puntuale degli interventi da mettere in atto in caso di minaccia.

• Utilizziamo SIEM, SOAR, Threat Intelligence, Anomaly Behavior Analysis e altre tecnologie di sicurezza avanzate;
• I nostri Security Operation Center in Italia, e Svizzera sono operativi 24×7 monitorando infrastrutture worldwide dei nostri clienti

SOC - I nostri servizi

SIEM

Il Security Information and Event Management è la soluzione di riferimento fondamentale per il monitoraggio, l’identificazione e l’analisi di minacce e rappresenta il core della nostra machine intelligence.
Questo strumento ci consente di raccogliere, gestire, in maniera completamente automatizzata, le informazioni provenienti dai log di sistema di tutti i device monitorati. Facendo ampio ricorso all’intelligenza artificiale e al machine learning, permette di monitorare in tempo reale gli eventi all’interno del tuo ambiente IT, consentendo agli analisti di ridurre le tempistiche necessarie a compiere indagini su cosa sta accadendo “nell’ecosistema aziendale”.
La nostra soluzione SIEM include User and Entity Behaviour Analytics (UEBA) e la Security Orchestration and Automated Response (SOAR).

EDR – XDR

Ci occupiamo di gestire le informazioni provenienti dagli endpoint, che costituiscono uno dei principali target dei criminali informatici: proteggere qualsiasi dispositivo in grado di connettersi a internet significa evitare che ransomware o malware blocchino le normali attività di produzione, ovviando anche all’onerosa spesa di ripristino delle macchine infettate. Le soluzioni EDR (Endpoint Detection and Response) non si concentrano solo sull’identificazione di malware specifici, ma sono progettate per fornire avvisi su termini di sicurezza per innescare ulteriori controlli. Le soluzioni XDR (Extended Detection and Response) garantiscono maggiore protezione ed efficienza durante le fasi di rilevamento e riposta alle Cyber minacce grazie all’integrazione di differenti tecnologie di sicurezza cooperanti tra loro, fornite come Software as a Service: si abbattono i prezzi, si aumenta la capacità produttiva e, soprattutto, si ha maggiore protezione.

Email Detection

Oltre il 90% degli incidenti di sicurezza parte da una mail.
Fondamentale per ogni azienda avere un servizio di Security email e antispam, per contrastare il sempre più diffuso fenomeno del mail phishing, che consiste nel ricreare attraverso l’intelligenza artificiale (AI) templare e indirizzi mail di aziende e brand conosciuti per ingannare il mittente, scatenando attacchi silenziosi e aprendosi varchi nei sistemi aziendali.
Oltre a filtrare lo spam, l’Email Security scansiona gli allegati e-mail con sandbox dei file, verifica i link ipertestuali, riconosce attività fraudolente e protegge le comunicazioni e-mail dagli attacchi DDoS. Il sistema è in grado di rilevare anche i tentativi di violazione degli account Office365, gli attacchi di phishing e spear phishing per assicurare un utilizzo sicuro dell’e-mail in tutta l’azienda.

Security Monitoring

Il nostro team di analisti esegue un monitoraggio continuo (24x7x365) dell’ecosistema IT per identificare una minaccia o violazione del sistema e attivare le attività di contenimento ed eradication attraverso la fase di Incident Response. Offriamo un servizio efficacie e flessibili, il Security Monitoring può essere fornito sia attraverso le piattaforme di STIM, sia attraverso le tecnologie già implementate nella rete aziendale, senza che siano necessari ulteriori investimenti.

Monitoring:
Primo contenimento dell’incidente, con scansione delle strutture e delle applicazioni, monitoraggio e reportistica di accaduto e comportamento degli utenti.

•End Point (PC, notebook, server)
•Network (connessioni, protocolli, infrastrutture di rete)
•Cloud
•Mobile (smartphone, tablet, dispositivi mobili)
•Application (applicazioni aziendali)
•EMail

Incident Response

Nella cyber security gli incidenti di sicurezza si verificano quando meno te lo aspetti. Aiutiamo le aziende a prevedere e gestire un’emergenza aiutandoti a reagire rapidamente quando si verifica. Per una risposta rapida ed efficace in caso di attacco, contattaci subito: i nostri analisti sono sempre pronti a contenere, isolare e bloccare l’attacco, 24 ore su 24, 7 giorni su 7, in modo da ripristinare il funzionamento del tuo business, riducendo al minimo i danni economici, di brand reputation e di produttività.


Available 24x7

Rileviamo, fermiamo e conteniamo gli incidenti di cyber security 24 su 7


Vertical expertise

I nostri analisti sanno gestire allarmi in ambienti verticali, finance, fashion, automotive, manifatturiero, industriale, telco e assicurazioni


Stop any cyber-attack

I nostri analisti sono in grado di affrontare ogni tipologia di cyber attacco

Gestione e intervento per la risoluzione dell’incidente, con suggerimento di Best Practice in ottica preventiva.

Tutto inizia con un'idea. Forse vuoi lanciare un'attività. Forse vuoi trasformare un hobby in qualcosa di più. O magari hai un progetto creativo da condividere con il mondo. Di qualunque cosa si tratti, il modo in cui racconti la tua storia online può fare la differenza.

L’Incident Response comprende 4 attività principali:

1.

Fase di preparazione, in cui i nostri esperti di Cyber Security raccolgono informazioni sulla rete per essere in grado di reagire prontamente in caso di incidente

2.

Fase di rilevamento e analisi, volta ad identificare gli effetti reali e potenziali degli incidenti per assegnare le priorità in base alla gravità dell’incidente stesso

3.

Azioni di contenimento, eliminazione e recovery

4.

Attività post-incidente, che comprende l’investigazione sull’incidente, l’analisi forense e un debriefing denominato “lesson learned”


L’Incident Responder monitora reti e sistemi ed esegue analisi mirate all’identificazione di intrusioni e vulnerabilità, stabilendo protocolli di intervento e di comunicazione in situazioni critiche variabili anche interagendo con altre entità di analisi di minacce informatiche, producendo infine report dettagliati per tecnici, dirigenti ed amministratori.”

L’IR (Incident Response) è un processo di risposta strutturato agli incidenti rilevati durante la fase di Detection, che consente di far fronte ad eventuali attacchi, con la risoluzione di problematiche ed anomalie, per consentire al cliente di riprendere la normale attività.
La velocità di reazione e risposta è fondamentale per limitare i danni, qualunque sia la dimensione dell’azienda. STIM supporta il cliente e copre le necessità di protezione già a poche ore dall’ingaggio, analizzando l’intera rete per rilevare eventuali attività dannose.
La risposta comprende diverse fasi: preparazione agli incidenti, rilevamento e analisi di un incidente in sicurezza, contenimento, eradicazione e recupero completo, nonché analisi e apprendimento post incidente.


Crisis Management

Gli esperti Cyber Security STIM collaborano con dirigenti, team legali e personale per sviluppare un piano di gestione delle possibili crisi: il team è addestrato per condurre crisis meetings e far fronte ai più disparati incidenti, per supportare adeguatamente il management durante la situazione di emergenza.


Valutazione dei danni: in questa fase, il team identifica sistemi, strutture, applicazioni ed esposizione delle informazioni interessati dall’incidente (sensibilità del dato, numero di utenti ed entità impattate, numero e tipologia di asset interessati, probabile causa dell’incidente e velocità di propagazione interna , movimenti laterali).

Rimedio in seguito alla valutazione dei danni: si sviluppa una strategia di contenimento e riparazione personalizzata, a partire dalle azioni dell’aggressiore e in linea con le esigenze aziendali. Oltre alla risoluzione dell’incidente rilevato, in fase di Rimedio il team cerca di migliorare la posizione di sicurezza dell’ambiente, al fine di limitare e prevenire incidenti futuri.

SCEGLI L’ESPERIENZA STIM

Vuoi portare la tua azienda nel futuro?