SECURITY OPERATION CENTER

Atlantica Digital considera la Cyber Security come un processo durante il quale è necessario adottare misure a diversi livelli e affrontare le problematiche della sicurezza con una visione olistica.

L’approccio olistico alla protezione dei sistemi, abbinato a nuove tecniche di contrasto agli attacchi informatici, sfrutta le cosiddette tecniche di deception (inganno) e consente di arginare gli attacchi smascherando le attività malevole e bloccandole, esponendo come target delle “trappole”.

Questo approccio è attualmente il più efficace nei confronti di attacchi di tipo Ransomware e Fileless, che risultano essere oggi i più diffusi per effetti e modalità.

I servizi di Atlantica Cyber Security sono erogati esclusivamente da remoto in modalità as a service e sono regolati da contratti che indicano il perimetro del servizio, le attività da svolgere (monitoraggio, gestione delle vulnerabilità, risanamento degli incidenti) e gli SLA da rispettare.

FUNZIONALITA’

MDR (Managed Detection and Response)

Forniamo ai nostri clienti la migliore risposta a una varietà di minacce, compresa l’analisi in tempo reale.

MSSP (Managed Security Service Provider)

Gestiamo attraverso il nostro SIEM, o quello dei clienti, la filiera dell’Incident Response, dal log management alle detection rules, fino alla correlazione eventi.

CYBER RANGE

attraverso il nostro team di esperti, siamo in grado di realizzare e gestire poligoni virtuali dove effettuare training e simulazioni di attacchi, consentendo ai nostri clienti, già in possesso di un SOC, di poter formare il personale interno a nuove tipologie di attacchi e minacce.

OT-IoT Security

Gestiamo la protezione e il monitoraggio sui device OT-IoT.

Il mercato di riferimento di Atlantica SOC  è quello delle medie e grandi imprese, TELCO, Energy & Utilities, Banche, Assicurazioni, PMI, PA.

Il SOC di Atlantica si basa su standard ETSI, su norme armonizzate in ambito ICT security e Incident Management, su certificazioni ISO, riconosciuti a livello internazionale.

La soluzione rappresenta, in termini di architettura, piattaforme, prodotti, prestazioni, configurazioni, funzionalità e scelte tecnologiche, quanto di meglio il mercato può oggi offrire.

Tutto è compatibile in termini di automatismi di importazione, segnalazione automatica degli incidenti, in relazione alle detection rule, versioning automatico delle detection rules, apertura automatica ticket in base a certi trigger e rendicontazione degli incident mediante estrapolazione dei dati dalla piattaforma.

ADD ON SERVICES

Early Warning

Il servizio di Early Warning ha come obiettivo principale l’individuazione tempestiva delle principali minacce informatiche, relative alle casistiche del cliente, che potrebbero avere un impatto rilevante sull’infrastruttura informatica e sul business.

Lo scopo del servizio di Early Warning è quello di dotarsi velocemente di adeguate contromisure a contrasto delle minacce.

Le attività di Early Warning prevedono l’invio di comunicazioni periodiche ufficiali (bollettini di sicurezza) per allertare prontamente i referenti preposti dal Cliente su informazioni relative alle vulnerabilità (software malevoli, campagne di phishing mirate (spear phishing).

Security Awareness

Le attività di Security Awareness comprendono le azioni di formazione e di sensibilizzazione che vengono fornite al personale specialistico, e non, nel settore Informatico.

Lo scopo principale è quello di aumentare la consapevolezza e la conoscenza sulle principali e più comuni minacce informatiche (Phishing, Vulnerabilità, Policy, utilizzo di password deboli, navigazione web su siti poco legittimi) cercando di diminuire la possibilità di errore umano che solitamente e nella maggior parte dei casi rappresenta la vulnerabilità più critica.

Le attività di Security Awareness possono essere svolte tramite webinar e/o seminari in presenza.

Vunerability Assessment/Penetration Test

Il SOC fornisce servizi di Vulnerability Assessment e Penetration Test, sia in sinergia con le attività di monitoraggio delle minacce, sia in modalità stand-alone.

Tali attività possono essere svolte manualmente o tramite l’utilizzo di strumenti automatizzati che permettono di pianificare nel tempo test periodici.

Le attività di Penetration Test, che si differenziano per modalità e tecniche da quelle di Vulnerability Assessment, sono volte a tentare di sfruttare nella pratica le vulnerabilità note, o sconosciute, in una rete.

Brand Protection/Fraud Management

Attraverso l’utilizzo del servizio di Brand Protection e Fraud Management è possibile individuare ed eventualmente contrastare l’utilizzo non legittimo del brand del cliente.

Il monitoraggio della reputazione del Brand è effettuato h24 attraverso l’utilizzo di strumenti automatici, e in seguito, tramite l’analisi svolta dal SOC.

Threat Intelligence

Il servizio di Threat Intelligence è volto a raccogliere, condividere e identificare le informazioni relative alle minacce, alle strategie e agli attori che si celano dietro le minacce stesse.

Il team di intelligence si occupa di ricercare, tramite informazioni pubbliche e non, eventuali attività di attori o gruppi (Advanced Persistent Threat) che hanno come target principale organizzazioni specifiche.

Il servizio di Info Leak e Data Breach Detection comprende diverse tipologie di elementi. È prevalentemente volto a scoprire la presenza di “Data Leak” (“fuga di Dati” intenzionalmente resa pubblica) contenenti informazioni più o meno sensibili quali:

  • Credenziali di account aziendali compromessi e/o esposti
  • Credenziali bancarie e/o di altri metodi di pagamento
  • Informazioni e documenti aziendali riservati

Indagini OSINT (Open Source Intelligene)

Dark Web Monitoring

Analisi Malware

Il servizio permette di analizzare malware o file sospetti in ambienti controllati e con le tecniche più avanzate di analisi dinamica e statica.

L’analisi dinamica è volta a comprendere il comportamento dei malware, quali: connessioni esterne (analisi traffico di rete), creazioni di chiavi di registro, iniezioni di processi, utilizzo di librerie di sistema legate solitamente ad attività poco legittime, creazione di processi anomali o figli di processi legittimi. Il tutto viene analizzato in un ambiente controllato e isolato (Sandbox).

L’analisi statica ha lo scopo di analizzare il codice del software malevolo attraverso il debugging e il reverse engineering alla ricerca di anomalie comportamentali nella struttura del codice stesso.

Forensic

Il servizio Forensic ha lo scopo di individuare, estrarre, conservare e proteggere documenti a fini probatori senza comprometterne l’integrità (catena di custodia).

L’analisi Forense consente l’acquisizione di informazioni da dispositivi digitali compromessi a seguito di un incidente informatico.

TECHNICAL PARTNERS

CONTATTACI

Compila il modulo di richiesta informazioni. Sarai ricontattato al più presto dal nostro customer care.

Autorizzo il trattamento dei miei dati personali ai sensi d GDPR

8 + 4 =