PanOptikon®

Abbiamo sviluppato una piattaforma proprietaria di Security Orchestration, Automaton and Response (SOAR), denominata Certego PanOptikon®, abilitante al processo di monitoraggio della sicurezza in tempo reale e risposta immediata agli incidenti.

La piattaforma supporta i processi di raccolta dei dati, correlazione degli eventi di sicurezza e analisi delle operazioni in tempo reale.

Grazie all'approfondito lavoro di indagine svolto dal Computer Security Incident Response Team (CSIRT) di Certego, è possibile individuare e analizzare potenziali minacce tempestivamente e orchestrare l'intero ciclo di vita di un incidente.

PanOptikon®
Architettura piattaforma

Certego
Piattaforma
PanOptikon®

Prenota una demo

Un approccio modulare
per il rilevamento delle minacce

I servizi Certego Managed Detection & Response si basano sulla piattaforma SOAR Certego PanOptikon®, che adotta un approccio modulare per soddisfare le esigenze specifiche delle organizzazioni.

La piattaforma è accessibile attraverso Web portal, mobile App per iOS e Android. Funge da interfaccia comune tra il team IRT di Certego e il team IT del cliente, permettendo di semplificare l'orchestrazione dell'intero processo di gestione degli incidenti.

Moduli di Detection

I moduli di Detection vengono utilizzati per ottenere visibilità dell'infrastruttura a diversi livelli (traffico di rete, comportamenti del sistema, vulnerabilità, infrastrutture cloud, etc.) e identificare potenziali minacce informatiche che richiedono un'indagine manuale.

Moduli di Response

I moduli di Response vengono utilizzati per orchestrare e, ove necessario, automatizzare le attività di contenimento necessarie nelle prime fasi della gestione degli incidenti, per limitare la propagazione di un attacco.

Moduli di Threat Intelligence

I moduli di Intelligence vengono utilizzati per raccogliere e analizzare informazioni da più fonti. La nostra piattaforma proprietaria di Threat Intelligence (Quokka) consente la produzione di informazioni tattiche, "azionabili" per prevenire, rilevare o contrastare potenziali minacce informatiche.

Procedura di Incident Response

In PanOptikon® ogni ticket segue una struttura precisa. Questo è particolarmente utile per distinguere le verie fasi dell'incident response, come suggerisce il NIST

L’header del menu di navigazione fornisce le informazioni generali sul ticket (ad esempio: gravità, classificazione, data di creazione e titolo) e altri dati contestuali, tra cui un riepilogo degli indicatori di rischio (ad esempio: rischio di riservatezza, rischio di integrità e rischio di disponibilità).

Il menu a sinistra ti guiderà attraverso le fasi di risposta agli incidenti.

Detection

Nella fase di Detection vengono raccolti gli eventi grezzi (dati telemetrici).

Analysis

La scheda di analisi contiene una descrizione dell'incidente e i dettagli dell'host interno coinvolto nel ticket.

Info gathering

Permette di raccogliere informazioni su specifiche azioni (ad esempio: durante un attacco ransomware, potremmo chiederti di elencare e controllare tutte le unità di rete in cui l'utente infetto ha il permesso di scrittura)

Containment

Questa fase coinvolge tutte le attività legate alle azioni di contenimento delle minacce (ad esempio: elenco di domini da bloccare sul firewall).

Eradication

Include tutte le attività relative all'eliminazione delle minacce, comprese le scansioni antivirus o le rimozioni manuali.

Post Incident

L'ultima fase prevede le azioni da implementare una volta che la minaccia è stata completamente rimossa (ad esempio: la modifica delle password dopo un'infezione).

Ogni fase sarà contrassegnata da una freccia rivolta verso il basso. Il colore di riempimento della freccia indicherà quali fasi sono già state riconosciute e completate e quali, invece, necessitano ancora di essere chiuse.

Ogni fase può anche avere un contatore, evidenziato in un cerchio rosso, che mostra il numero di attività ancora da completare.