New Generation
Operations Center

UN SERVIZIO ENTERPRISE PENSATO PER LE PICCOLE MEDIE IMPRESE

Un servizio completo per la sicurezza della tua azienda

SMART DETECTION

Rilevazione in tempo reale delle minacce
Cyber security feed + Log analysis + Machine learning

SYSTEM ADVISORING IN NEAR REAL TIME

Notifiche ed intervento rapido per fermare le minacce sul nascere

RISPARMIO

Servizio all-in-one ad una frazione del costo rispetto alla formazione di team in-house

DEDICATED EXPERTS TEAM

Analisti ed ethical hacker che si integrano con il servizio in sinergia con i nostri sistemi avanzati

SICUREZZA GESTITA CONTINUA

Servizio di assistenza garantita 24 ore su 24, 7 giorni su 7, per 365 giorni all'anno

REPORT DETTAGLIATI

Sintesi degli incidenti di sicurezza gestiti, elenco dei tickei e cruscotto executive, con i primari indicatori quantitativi e qualitativi del servizio.

COS'è IL SOC?

Il Security Operation Center (SOC) è un centro, costituito da persone, tecnologie e processi, in cui vengono forniti servizi finalizzati alla sicurezza dei sistemi informativi di un’azienda. In un SOC tutte le informazioni inerenti allo stato di sicurezza vengono centralizzate, monitorate e organizzate per garantirne la corretta gestione.

Il SOC è responsabile di garantire la sicurezza delle informazioni aziendali e deve quindi:

  • supervisionare tutte le attività di gestione delle funzionalità di sicurezza legate alla rete, ai sistemi e alle applicazioni;
  • monitorare in tempo reale l’infrastruttura IT per individuare tempestivamente tentativi di intrusione e di attacco;
  • contrapporre misure di sicurezza agli incidenti e agli attacchi informatici;
  • migliorare il livello di protezione generale dell’organizzazione.

Il team SOC è composto da elementi altamente qualificati, la cui missione è il monitoraggio e il miglioramento continui della postura di sicurezza di un’organizzazione, attraverso la prevenzione, la rilevazione, l’analisi e la risposta agli incidenti di sicurezza informatica e tramite l’utilizzo sia di tecnologia che di processi e procedure ben definiti.

La creazione di un SOC interno richiede un importante investimento in infrastrutture e strumenti specifici, personale qualificato, oltre che per frequenti refresh tecnologici e per l’acquisizione di nuove certificazioni da parte degli addetti. Le risorse umane interne al SOC devono possedere competenze elevate, devono coprire turni 7 giorni su 7, 24h su 24h, e devono essere aggiornate con una formazione continua

In linea generale, per le PMI la scelta ideale è spesso ricorrere a SOC esterni, forniti da Managed Security Service Provider specializzati.

Gli incidenti di sicurezza derivanti da attacchi informatici possono avere gravi conseguenze a livello economico, legale e di immagine.

La costituzione di un SOC è un investimento fondamentale e rappresenta un ottimo metodo per massimizzare la capacità di difesa e la tempestività della reazione da parte dell’azienda, migliorandone inoltre l’organizzazione in termini di infrastrutture IT.

In un campo che sta diventando sempre più complesso, il Security Operation center rappresenta l’unica strada per garantire concretamente una sicurezza informatica a 360°.

Per asset intendiamo tutti i componenti IT utilizzati per l’elaborazione dei dati aziendali; nello specifico i dispositivi assegnati al personale (pc, tablet, ecc..), i dispositivi fisici e virtuali che costituiscono l’infrastruttura aziendale (server, sistemi di storage, reti e relativi dispositivi…), i software, i data base e repository di documenti, ecc..

NEW GENERATION SOC TEAM

TEAM DEFENCE

Team e tecnologie dedicate alla sicurezza difensiva e al monitoraggio delle informazioni.

TEAM OFFENCE

Team specializzato nella sicurezza offensiva fisica e tecnologica.

TEAM CONSULTING

Consulenza e certificazioni

"Entro il 2024, il 40% delle midsize enterprise utilizzerà MDR (Managed Detection and Response) provider come unico servizio di sicurezza gestito"

LE FASI DEL NOSTRO SERVIZIO DI SECURITY

Il servizio si pone l’obiettivo di raccogliere dati ed eventi legati alla sicurezza di un sistema informatico e correlare tali dati per individuare potenziali minacce, vulnerabilità e usi non autorizzati sul sistema stesso.

01

Presa in carico

Per la presa in carico si intendono tutte le attività necessarie condotte in fase di avvio del servizio per poter dare l’avvio alla progettualità nel suo completo. Le attività si suddividono in:

  • Vulnerability Assessment
  • Cyber Threat Analysis;
  • Audit & Gap Analysis;
  • Setup delle connessioni tra i sistemi del CLIENTE e la centrale operativa del SOC.

02

Security Monitoring

Attività di monitoraggio e protezione del perimetro informatico interno ed esterno del Cliente condotto dagli analisti del Security Operation Center mediante l’utilizzo delle più avanzate tecnologie per la sicurezza difensiva e mediante l’uso di tecnologie proprietarie. Il servizio è erogato in forma H24.

03

notifica

Il SOC, tramite gli analisti, notificherà al cliente ogni minaccia o vulnerabilità rilevato dai sistemi di analisi al Cliente, mettendo a disposizione la conoscenza e le risorse per favorire una messa in sicurezza del perimetro informatico prima che la vulnerabilità possa essere utilizzata per compromettere l’infrastruttura del Cliente.

SCOPRI IL SERVIZIO INTELLIGENCE

Mettiamo a disposizione del Cliente un servizio di cyber intelligence attivo che consiste nella raccolta e nell’analisi di dati provenienti dal deep e dal dark, oltre che dalle principali fonti di Intelligence utilizzate dal SOC al fine di proteggere la postura di sicurezza del Cliente e fornire una visione esterna delle minacce cyber che insistono sulla realtà del Cliente stesso.

Nello specifico le macro attività comprese nel servizio sono le seguenti:

BRAND REPUTATION MONITORING

Individuazione di minacce alla reputazione del cliente, brand abuse

VIP PROTECTION

Protezione account mail (aziendali e personali) numero di telefono, numeri di telefono e servizi terzi della dirigenza aziendale.

DATA & CREDENTIAL LEAKAGE DETECTION

Monitoraggio e rilevamento di credenziali trafugate che possono compromettere account e servizi aziendali

EARLY WARNING

Servizio di notifica di attacchi attualmente in corso per prevenire ripercussioni di business sul cliente

DOMINI

Monitoraggio domini omografici e clone usati per attacchi di phishing.

CALCOLA SUBITO ONLINE IL TUO PREVENTIVO

Compila il modulo con i dati richiesti e ricevi subito la tua quotazione personalizzata.

UN GRUPPO SINONIMO DI GARANZIA

La sicurezza di un’azienda è direttamente proporzionale alla sicurezza dell’intera filiera.

+10 MLN FATTURATO

+ 60 DIPENDENTI

7 AZIENDE IN ITALIA

Le società appartenenti al gruppo possiedono le seguenti certificazioni e possono erogare e/o supportare il cliente per l’ottenimento delle stesse:

– CERTIFICAZIONE ISO 27001
– CERTIFICAZIONE ISO 9001
– CEH (EC-Council)
– OSCP (Offensive Security)
– ECPPTv2 (eLearnSecurity)
DIVENTA CONSULENTE MY SOC

Investimento a costo zero, formazione gratuita online e guadagni garantiti !

contatti

Informazioni di contatto

Per qualunque informazione o richiesta non esitare a contattarci.

My Web Tech Srl