Read this page in English. | Leggi questa pagina in English.

Servizi

L’offerta di Certego comprende due principali tipologie di servizi gestiti: i servizi BDIR (Breach Detection, Investigation & Response) ed i servizi CTI (Cyber Threat Intelligence). Entrambi i servizi sono in grado di contrastare efficacemente le minacce rappresentate dal Cyber Crime, i primi attraverso l’analisi delle anomalie rilevate all’interno delle reti e dei sistemi del Cliente, i secondi attraverso un’estesa e specifica attività di Intelligence svolta all’esterno delle infrastrutture del Cliente e finalizzata ad identificare gli attacchi ancora prima che essi raggiungano le sue difese.

Breach Detection, Investigation & Response

Nuove Minacce

Negli ultimi anni, gli attacchi informatici hanno progressivamente acquisito la capacità di attraversare le barriere difensive costituite dalle principali tecnologie di IT Security (firewall, antivirus, intrusion prevention systems, etc.). Nei nuovi scenari di attacco, l’obiettivo principale dell’intrusione non è di creare un danno immediato, ma piuttosto di raggiungere una condizione di controllo e ricognizione costante dei sistemi della vittima in modo da valutare le strategie di attacco più efficaci e profittevoli.

Per queste ragioni, Certego ha sviluppato un servizio gestito in grado di:

  • Identificare la presenza di anomalie nel traffico di rete e nell’esecuzione dei processi applicativi all’interno di sistemi server e client;
  • Svolgere attività mirate di analisi ed investigazione per comprendere la natura delle anomalie ed identificare l’eventuale presenza di attacchi informatici;
  • Confermare la presenza di intrusioni e tentativi di frode ed identificare le operazioni di gestione dell’incidente per la riduzione degli impatti sul business del cliente.

Caratteristiche del Servizio

Il servizio Data Breach Detection & Response è in grado di rilevare le seguenti categorie di attacchi informatici:

  • Malware & Advanced Persistent Threats (APT)
  • Web Application Attacks
  • Distributed Denial of Service Attacks (DDoS)

La fase di rilevamento delle anomalie (Anomaly Detection) viene realizzata da un opportuno set di sensori in grado di comprendere cosa sta accadendo sulla rete e all’interno dei sistemi del Cliente.

Gestione degli Incidenti

Le operazioni di gestione degli incidenti di sicurezza (Incident Response) vengono elaborate in base alle raccomandazioni indicate dal National Institute of Standards and Technology (NIST) e comprendono le seguenti fasi:

  • Preparazione
  • Rilevamento ed analisi
  • Contenimento, Rimozione e Ripristino
  • Analisi Post-mortem

In caso di incidente, il team di sicurezza di Certego (Computer Security Incident Response Team - CSIRT), elabora un piano di intervento dettagliato e supporta il cliente nell’esecuzione del piano, fino alla risoluzione del problema. Inoltre, attraverso l’analisi dei principali incidenti di sicurezza, il servizio è in grado di evidenziare le vulnerabilità più significative nei sistemi di difesa del Cliente e di indicare le soluzioni tecnologiche e di processo più idonee.