Affida la gestione del rischio
a un team di esperti qualificati

I servizi Certego di Managed Detection & Response vengono erogati tramite PanOptikon®, la nostra piattaforma SaaS di Unified Security Operations.

PanOptikon® utilizza un approccio modulare per adeguarsi all'infrastruttura dell'organizzazione e ai singoli requisiti di sicurezza informatica.

Grazie alle approfondite indagini condotte dal nostro Computer Security Incident Response Team (CSIRT) con copertura 24/7 (sia in italiano che in inglese), siamo in grado di rilevare, indagare e rispondere rapidamente alle minacce informatiche più avanzate.

MDR Benefits

Le organizzazioni che adottano i servizi Certego Managed Detection & Response ottengono i seguenti benefici:

  • Monitoraggio della sicurezza in tempo reale

  • Risposta rapida ed efficace verso le tipologie più avanzate di attacchi informatici

  • Riduzione significativa degli impatti aziendali quando si verificano incidenti di sicurezza informatica

  • Miglioramento continuo della resilienza e aggiornamento delle procedure di cybersecurity

Come funziona


Riduci drasticamente il numero dei falsi positivi
e concentrati sulle attività di business!

Grazie all’analisi telemetrica del dato, ti notifichiamo solo gli alert che rappresentano una minaccia reale


Gestione completa
della cyber kill chain detection

I servizi Certego coprono e rilevano potenziali minacce informatiche in ogni fase della cyber kill chain. La cyber kill chain, che si basa su un modello militare, è rappresentata da una serie di passaggi che i criminali informatici devono seguire per raggiungere il loro obiettivo finale: monetizzare i loro attacchi.

La cyber kill chain, che si basa su un modello militare, è rappresentata da una serie di passaggi che i criminali informatici devono seguire per raggiungere il loro obiettivo finale: monetizzare i loro attacchi. È composta da una serie di fasi, che vanno dalla ricognizione, spesso la prima fase di un attacco malware, ai movimenti laterali con cui gli aggressori cercano di spostarsi lateralmente in tutta la rete per accedere a più dati e aumentare i propri privilegi all'interno delle organizzazioni. La fase finale è la monetizzazione, in cui l'attaccante è in grado di esfiltrare i dati ricorrere ad un ransomware per crittografare contemporaneamente tutta l'infrastruttura dell'azienda e richiedere un riscatto.

Nella maggior parte dei casi, tutti questi passaggi sono necessari affinché si verifichi un attacco. L'obiettivo finale dei servizi MDR di Certego è quello di rilevare, all'interno di ognuno di questi passaggi, tutte le principali attività svolte dai cyber criminali nella cyber kill chain e agire prima che possano avere impatto sul business.

Tecnologia + Elaborazione + Persone = Cyber Resilienza

Tecnologia

  • Threat Sensors - Network & Endpoint Threat Sensors, SIEM, Vulnerability Scanner, Native Cloud Sensors, etc.
  • Unified Security Operations Platform
  • Threat Intelligence
01

Elaborazione

  • Integrated Adaptive Cyber Defense (IACD)
  • Cybersecurity Playbooks
02

Persone

  • Certified CSIRT (Computer Security Incident Response Team)
03