Gestisci i processi aziendali in modo più efficiente, migliora la produttività e promuovi la collaborazione tra dipartimenti.
Monitora e gestisci in modo olistico e automatico l’intero ambiente IT per avere tutto sotto controllo in minor tempo.
Migliora l’efficienza, l’affidabilità e la qualità dei servizi IT con una soluzione in grado di soddisfare sia gli utenti sia la clientela.
Ci impegniamo a supportare diversi settori fornendo soluzioni IT essenziali per favorire la crescita aziendale attraverso l’automazione e la digitalizzazione dei processi.
Ciò rende più difficile individuare i reali rischi per le aziende oltre a sovraccaricare notevolmente di lavoro il personale IT interno.
Con il nostro SOC Attacker Centric puoi liberarti dal pensiero della gestione della sicurezza e lasciare più tempo al tuo IT interno per dedicarsi alle proprie attività.
Di cosa
si tratta?
Il principale obiettivo dei Security Operation Center è quello di identificare scenari di attacco basandosi sull’analisi degli eventi e dei flussi ricevuti dall’infrastruttura IT.
Il potere del RED TEAM
e del BLUE TEAM
La caratteristica fondamentale del SOC Attacker Centric è quella di disporre di un RED TEAM, in grado di simulare esattamente le tattiche, le tecniche e le procedure (TTP) utilizzate dai cyber attaccanti e di un BLUE TEAM, capace di scrivere le regole di detection necessarie all’individuazione di tali attacchi.
Il nostro Attacker
Centric SOC
Grazie al nostro approccio “Attacker Centric”, il SOC di Würth Phoenix, attivo in modalità 24/7, è in grado di integrare la fase di Reconnaissance, replicandola completamente all’interno della nostra piattaforma di Threat Intelligence SATAYO.
È inoltre ufficialmente parte della community TF-CSIRT Trusted Introducer come membro di tipo ACCREDITED
Cosa è incluso
nel nostro servizio?
di sicurezza informatica effettuati
tutto il giorno, tutti i giorni
contro le minacce informatiche
Un SOC svolge diverse attività, tra cui:
Viene erogato in diversi modi. Puoi scegliere il livello di servizio che meglio si adatta alle tue esigenze: dai servizi standard che coprono le basi del monitoraggio, del rilevamento, della prevenzione, della risposta e della reportistica fino ai servizi Enterprise che includono il monitoraggio 24/7 con servizi personalizzati, dati sugli incident basati su analisi e automazione avanzata del SOC.
Un SOC è una funzione centralizzata all’interno di un’organizzazione che impiega persone, processi e tecnologie per monitorare e migliorare continuamente la posizione di sicurezza di un’organizzazione, prevenendo, rilevando, analizzando e rispondendo agli incidenti di cybersecurity. L’elemento tecnologico chiave alla base del servizio SOC è il SIEM.
Un MDR, secondo la definizione fornita da Crowdstrike, è essenzialmente un EDR acquistato come servizio. Questo servizio gestisce la sicurezza degli endpoint e si concentra sulla mitigazione, l’eliminazione e la riparazione delle minacce con un team di sicurezza dedicato ed esperto. L’EDR è lo strumento di monitoraggio di base e di rilevamento delle minacce per gli endpoint e la base di ogni strategia di cybersecurity. Questa soluzione si basa su agenti software o sensori installati sugli endpoint per acquisire dati, che vengono inviati a un repository centralizzato per l’analisi.
Sebbene entrambi i servizi SOC e MDR mirino a migliorare la cybersecurity, è essenziale considerare le esigenze e i requisiti specifici della vostra organizzazione.
Un servizio SOC offre una visibilità completa, competenze umane e un approccio proattivo, che lo rendono la scelta preferenziale per le organizzazioni che cercano funzionalità complete di monitoraggio degli eventi di sicurezza e di risposta agli incidenti. Tuttavia, i servizi MDR possono ancora fornire valore in scenari specifici in cui il monitoraggio focalizzato sugli endpoint è la preoccupazione principale.
Una soluzione EDR può chiaramente essere (e in effetti dovrebbe sempre essere) uno degli elementi tecnologici integrati in un servizio SOC. In questo caso, la semplice soluzione EDR diventa una delle tante fonti di eventi per il SIEM.
In definitiva, la decisione deve basarsi su una valutazione approfondita dell’infrastruttura dell’organizzazione, del profilo di rischio e del livello di sicurezza desiderato.
Siamo pronti ad affiancarti per ottenere il massimo dalle tue risorse, ottimizzare i processi aziendali ed eccellere nel mercato. Fai Touchdown!
© 2024 Würth Phoenix S.r.l. – P.IVA. 01054690217
Luciano Quartarone ha più di 20 anni di esperienza nel campo dell’ICT, con particolare focus alle PKI, firme elettroniche e sistemi di conservazione. Ha lavorato su numerosi progetti di system integration specializzandosi nel campo della sicurezza delle informazioni, nell’analisi del rischio e nella conformità alle norme nazionali e internazionali su questi ambiti. Inoltre, è un Senior Lead auditor ISO/IEC 27001 e trainer certificato presso il PECB, nonché Senior Lead Implementer presso lo stesso ente. Partecipa alla Commissione UNINFO UNI/CT 510 su Sicurezza, alla Commissione UNINFO UNI/CT 522 su e-Business e i servizi finanziari ed alla UNI/CT 533 Intelligenza Artificiale.
Attualmente è anche Convenor della UNI/CT 501 – GL 03 “Distruzione dei supporti di dati”. Ha collaborato alla redazione di diverse norme riguardanti la sicurezza delle informazioni, la conservazione dei dati a lungo termine, la distruzione dei supporti dati e la definizione di profili professionali per la sicurezza delle informazioni e la protezione dei dati personali. Da dicembre 2018 ricopre il ruolo di CISO e Data Protection Officer presso Archiva Group.
Project Manager, Technical Presale e Fullstack Developer con oltre 20 anni di esperienza ha ricoperto praticamente tutti i principali ruoli tecnici ed organizzativi nel mondo IT. Vive ai piedi delle Alpi, ama creare progetti di successo e relazioni durature con colleghi e clienti. Collabora con WürthPhoenix da oltre 10 anni ed è stato uno dei creatori della soluzione di Service Management EriZone. Consulente per i clienti entreprise dell’azienda e technical presale, affianca il team Sales e il team Delivery per garantire continuità ed efficacia dei progetti, garantendo una visione customer oriented.
Massimo Giaimo opera nel mondo della cybersecurity da più di 15 anni, proponendo attività di consulenza e hacking etico. Affianca le aziende eseguendo simulazioni di attacco su diversi ambiti (Network Infrastructure, Application Security, Physical Security Control, Business Process, Human Behavior, SCADA/PLC) volte a trovare le vulnerabilità e a sanarle prima che possano essere sfruttate dai cybercriminali. Appassionato di ingegneria sociale, ha sviluppato il gioco di ruolo ETEL – Exploiting The Eight Layer, con l’obiettivo di verificare le vulnerabilità lato umano.