NETEYE

IT Systems Management

Monitora e gestisci in modo olistico e automatico l’intero ambiente IT per avere tutto sotto controllo in minor tempo.

Project Management Solution &

Service Management

Migliora l’efficienza, l’affidabilità e la qualità dei servizi IT con una soluzione in grado di soddisfare sia gli utenti sia la clientela.

SEC4U

Cyber Security

Proteggi i dati aziendali da minacce esterne, sfruttando il punto di vista difensivo e offensivo degli esperti di sicurezza.
 

Settori

Ci impegniamo a supportare diversi settori fornendo soluzioni IT essenziali per favorire la crescita aziendale attraverso l’automazione e la digitalizzazione dei processi.

Voglia di accrescere le tue competenze?

Academy

Scopri i corsi dedicati all’approfondimento dei diversi moduli di Neteye, sulla sicurezza informatica, per formare nuovi amministratori IT e quelli dedicati alla piattaforma Dynamics 365
/ Cyber Security / Security Operation Center

Security Operation Center

Il nostro SOC Attacker Centric

Il 95% circa degli incidenti di sicurezza registrati possono essere classificati come falsi allarmi.

Ciò rende più difficile individuare i reali rischi per le aziende oltre a sovraccaricare notevolmente di lavoro il personale IT interno.

Con il nostro SOC Attacker Centric puoi liberarti dal pensiero della gestione della sicurezza e lasciare più tempo al tuo IT interno per dedicarsi alle proprie attività.

Di cosa

si tratta?

Il principale obiettivo dei Security Operation Center è quello di identificare scenari di attacco basandosi sull’analisi degli eventi e dei flussi ricevuti dall’infrastruttura IT.

 

Il potere del RED TEAM

e del BLUE TEAM

La caratteristica fondamentale del SOC Attacker Centric è quella di disporre di un RED TEAM, in grado di simulare esattamente le tattiche, le tecniche e le procedure (TTP) utilizzate dai cyber attaccanti e di un BLUE TEAM, capace di scrivere le regole di detection necessarie all’individuazione di tali attacchi.

Il nostro Attacker

Centric SOC

Grazie al nostro approccio “Attacker Centric”, il SOC di Würth Phoenix, attivo in modalità 24/7, è in grado di integrare la fase di Reconnaissance, replicandola completamente all’interno della nostra piattaforma di Threat Intelligence SATAYO.

È inoltre ufficialmente parte della community TF-CSIRT Trusted Introducer come membro di tipo ACCREDITED

Cosa è incluso

nel nostro servizio?

  • Installazione dei log collector NetEye Satellite – Elastic Security for SIEM (versione Platinum)
  • Invio degli eventi all’infrastruttura NetEye Cloud
  • Tempi di onboarding certi
  • Attività di Red Team a chiusura della fase di onboarding
  • Servizio 24/7 gestito da un team di 30 analisti su 3 turni giornalieri
  • Attività di triage svolte sempre da analisti, con l’obiettivo di minimizzare la comunicazione di falsi positivi
  • Servizio di Threat Intelligence basato sulla piattaforma proprietaria SATAYO
  • e tanto altro…scarica la lista completa!

La nostra esperienza al tuo servizio

+0
Progetti

di sicurezza informatica effettuati

+0
SOC attivi

tutto il giorno, tutti i giorni

+0
% di efficacia

contro le minacce informatiche

DOCUMENTI SCARICABILI

La storia di successo di Archiva Group

Download

Italian Banks - WP CTI Report 2023

Download

I NOSTRI PARTNER

FAQ

Quali attività svolge un SOC?

Un SOC svolge diverse attività, tra cui:

  • Monitoraggio delle reti e dei sistemi per identificare attività sospette o anomale
  • Rilevazione e analisi degli incidenti di sicurezza
  • Gestione degli allarmi e delle notifiche
  • Risposta agli incidenti, compresa l’indagine, la mitigazione e la risoluzione
  • Analisi delle minacce e degli indicatori di compromissione (IoC)
  • Implementazione di misure di prevenzione e protezione
  • Collaborazione con altre funzioni aziendali per garantire la sicurezza informatica complessiva
In che modo viene erogato il servizio SOC?

Viene erogato in diversi modi. Puoi scegliere il livello di servizio che meglio si adatta alle tue esigenze: dai servizi standard che coprono le basi del monitoraggio, del rilevamento, della prevenzione, della risposta e della reportistica fino ai servizi Enterprise che includono il monitoraggio 24/7 con servizi personalizzati, dati sugli incident basati su analisi e automazione avanzata del SOC.

Qual è la differenza tra un servizio SOC e un servizio MDR?

Un SOC è una funzione centralizzata all’interno di un’organizzazione che impiega persone, processi e tecnologie per monitorare e migliorare continuamente la posizione di sicurezza di un’organizzazione, prevenendo, rilevando, analizzando e rispondendo agli incidenti di cybersecurity. L’elemento tecnologico chiave alla base del servizio SOC è il SIEM.

Un MDR, secondo la definizione fornita da Crowdstrike, è essenzialmente un EDR acquistato come servizio. Questo servizio gestisce la sicurezza degli endpoint e si concentra sulla mitigazione, l’eliminazione e la riparazione delle minacce con un team di sicurezza dedicato ed esperto. L’EDR è lo strumento di monitoraggio di base e di rilevamento delle minacce per gli endpoint e la base di ogni strategia di cybersecurity. Questa soluzione si basa su agenti software o sensori installati sugli endpoint per acquisire dati, che vengono inviati a un repository centralizzato per l’analisi.

Sebbene entrambi i servizi SOC e MDR mirino a migliorare la cybersecurity, è essenziale considerare le esigenze e i requisiti specifici della vostra organizzazione.

Un servizio SOC offre una visibilità completa, competenze umane e un approccio proattivo, che lo rendono la scelta preferenziale per le organizzazioni che cercano funzionalità complete di monitoraggio degli eventi di sicurezza e di risposta agli incidenti. Tuttavia, i servizi MDR possono ancora fornire valore in scenari specifici in cui il monitoraggio focalizzato sugli endpoint è la preoccupazione principale.

Una soluzione EDR può chiaramente essere (e in effetti dovrebbe sempre essere) uno degli elementi tecnologici integrati in un servizio SOC. In questo caso, la semplice soluzione EDR diventa una delle tante fonti di eventi per il SIEM.

In definitiva, la decisione deve basarsi su una valutazione approfondita dell’infrastruttura dell’organizzazione, del profilo di rischio e del livello di sicurezza desiderato.

VUOI METTERTI IN GIOCO

CON LE NOSTRE SOLUZIONI?

Siamo pronti ad affiancarti per ottenere il massimo dalle tue risorse, ottimizzare i processi aziendali ed eccellere nel mercato. Fai Touchdown!