TNet propone un’offerta professionale e altamente competitiva al fine di permettere alle aziende di cogliere le opportunità dei servizi offerti dal SOC e di mantenere un SOC operativo nel migliore dei modi.
Il SOC di TNet offre servizi avanzati di rilevamento delle minacce e di risposta agli incidenti gestiti quotidianamente in un’ampia fascia oraria. I servizi SOC sono di nuova generazione e garantiscono la conformità alla normativa come PCI DSS, ISO 27001, SOC 2 Tipo 2, HIPAA, GDPR, SOX, GLBA, FFIEC, NERC CIP e FISMA.
Costruire e gestire un SOC interno può essere costoso e complesso: per questo TNet offre un un’opzione alternativa ad un costo altamente competitivo. TNet propone servizi SOC gestiti completi, co-gestiti o in modelli ibridi per darti tranquillità e protezione.
Il SOC o Security Operation Center è un sistema complesso costituito da persone, tecnologie e processi e le sue dimensioni dipendono dalle singole esigenze aziendali. Oggi la sola sicurezza perimetrale, basata sull’installazione di firewall, non è più sufficiente poiché il livello delle minacce potenziali provenienti dal web è cresciuto in modo esponenziale. Ogni azienda dovrebbe dotarsi di un SOC e di una squadra di persone che lavorano al suo interno al fine di monitorare costantemente il traffico dati, i processi e le tecnologie all’interno dell’azienda stessa.
Avere un alto grado di sicurezza non è alla portata di molte aziende. La scelta di esternalizzare i servizi SOC offre le competenze e le capacità dell’organizzazione per contrastare le minacce informatiche in modo diretto ed efficace. Combinando la tecnologia più avanzata con un’autentica intuizione umana, il SOC di TNet fornisce consigli accurati e attuabili per mantenere i dati aziendali al sicuro. È ideale per le aziende che desiderano avere una comprensione completa di ciò che sta accadendo all’interno della propria rete, sia in sede che nel cloud, al fine di essere in grado di rispondere istantaneamente a potenziali minacce.
Analisi, monitoraggio e gestione
Il servizio ha come obiettivo l’analisi proattiva h24 dei sistemi e delle tecnologie di sicurezza informatica (IDS, IPS, firewall, etc). In questo modo i potenziali attacchi possono essere analizzati da un team molto specializzato oltre che qualificato e ciò permette una compliance relativamente a quanto previsto dall’art. 33 del Regolamento UE 679/2016 quando si parla di Data Breach e soprattutto in relazione alle misure tecnico organizzative ex art 32 volte a garantire la sicurezza delle attività di trattamento.
Incident Response
L’Incident Response è il servizio presente nel SOC di livello 2 o in strutture separate definite CERT (Computer Emergency Response Team) e CSIRT (Computer Security Incident Response Team). Il lavoro dell’IR consiste nel valutare le segnalazioni di anomalie e definire e coordinate le attività di remediation anche attraverso il coinvolgendo sia chi si occupa in azienda di gestione dei sistemi IT.
DDos Mitigation
Nella gestione della sicurezza informatica, un’attività molto importante è la DDoS Mitigation. Gli attacchi Distributed Denial of Service sono sempre tra i più temibili e difficili da contrastare e per contrastarli servono team di esperti con skill complementari.
Vulnerability Assessment
Il vulnerability assessment è una funzione del SOC di livello 3 finalizzata a verificare, preventivamente, la sicurezza di applicazioni, database, network, computer, endpoint, con l’uso di penetration test.
Reporting
Il servizio ha il compito di fornire il dettaglio di eventuali tentativi di intrusione da parte di soggetti non autorizzati o di incidenti che si sono verificati per il periodo di tempo a cui il report si riferisce, attraverso l’uso di log. I log vengono analizzati e rielaborati in modo accurato dal SOC, in quale può anche intraprendere azioni preventive al fine di garantire la sicurezza dei sistemi in esame.
Security Alert
Il servizio di security alert è volto a notificare ai clienti, quanto prima possibile, la scoperta di nuove vulnerabilità in modo tale che possano essere prese per tempo le dovute contromisure atte a mitigare o annullare gli impatti delle nuove vulnerabilità. Nel caso specifico, poiché la gestione della sicurezza è affidata agli specialisti del SOC, serve per intervenire quanto prima sulla vulnerabilità.
Difenditi dalle minacce informatiche in continua evoluzione con monitoraggio e protezione dal lunedì al venerdì, dalle 8.00 alle 17.00 o 24/7 su richiesta. Il nostro team può guidarti nel processo dell’incidente e nel processo di riparazione.
Il SOC di TNet è progettato per offrire potenza e prestazioni. Aiutiamo anche a sviluppare insieme la tua strategia di sicurezza e la esaminiamo regolarmente per misurare i progressi.
TNet offre prestazioni e convenienza per accedere alla massima protezione informatica. Puoi ridurre i costi riducendo i costi associati all’assunzione, alla formazione e alla gestione delle risorse interne.
Con la massima trasparenza e una profonda comprensione dell’intero patrimonio IT, monitoriamo continuamente 24 ore su 24, 7 giorni su 7, 365 giorni l’anno su infrastrutture, endpoint (remoti e locali) e software on-premise (fisiche e virtuali), cloud (pubbliche e private) e ibride (locale e SaaS)
TNet SOC fornisce l’identificazione automatica delle minacce, la risposta agli incidenti e il controllo della conformità, il tutto in un’unica soluzione unificata. Fornisce tutte le funzionalità SOC critiche necessarie per la massima visibilità della sicurezza negli ambienti on-site e cloud. Puoi eliminare la necessità di reperire più elementi di sicurezza per le tue operazioni SOC con la nostra soluzione SOC, essere pronto per l’audit prima e ottenere informazioni reali sulla sicurezza più rapidamente. Il nostro SOC rileva le nuove minacce emergenti dall’Unità di analisi del laboratorio di sicurezza, con informazioni continue sulle minacce. Il nostro dipartimento di analisi della sicurezza opera come estensione del tuo dipartimento, analizzando regolarmente l’ambiente globale delle minacce e scrivendo informazioni sulle minacce utilizzabili sulla piattaforma di sicurezza, comprese le regole per la connessione, le firme per la vulnerabilità, le linee guida per una risposta e altro ancora.
Il Nostro approccio segue le regole e le indicazioni del NIST per la Cybersecurity. Questo Istituto Americano, si occupa degli standard tecnologici più avanzati e possiede un laboratorio di misurazione e test di livello mondiale che comprende una vasta gamma di aree di informatica, matematica, statistica e ingegneria dei sistemi. Il programma di sicurezza informatica del NIST promuove l’innovazione e la competitività industriale facendo avanzare la scienza delle misurazioni, gli standard e le relative tecnologia attraverso la ricerca e lo sviluppo in modi che aumentino la sicurezza economica e migliorano la qualità della vita.
La necessità di definire standard di sicurezza informatica e best practice che affrontino l’interoperabilità, l’usabilità e la privacy sono ormai un qualcosa di fondamentale. I programmi di sicurezza informatica del NIST cercano di consentire un maggiore sviluppo e applicazione di tecnologie e metodologie di sicurezza pratiche e innovative che migliorano la capacità del paese di affrontare le sfide attuali e future della sicurezza informatica e delle informazioni.
Su queste basi, si muovono i servizi e l’approccio metodologico del SOC di T.net che ha adottato il framework a sei passi identificato nella figura sopra:
Il servizio ideale per piccoli gruppi che vogliono dotarsi di un servizio di sicurezza in outsourcing per essere rapidamente compliant al gdpr (art 33 notifica entro 72 del data breach) e migliorare le carattertistiche di sicurezza della propria infrastruttura (art. 32 gdpr)
Asset discovery & inventory
Vulnerability assessment
Intrusion detection
SIEM event correlation
Incident response
Service Level Agreement: 10x5x4
Ideale per i team di sicurezza it che cercano di ottenere efficienza attraverso l’orchestrazione di sicurezza, l’automazione (orchestration) e l’analisi della sicurezza più profonda (vulnerabilty assessment, ad es)
Asset discovery & inventory
Vulnerability assessment
Intrusion detection
SIEM event correlation
Incident response
Log Management
Compliance reports
Email alerts
Ticketing & alerting
Orchestration with Fortinet security tools (Palo alto opz)
Service Level Agreement: 10x5x4
Offerta per team di sicurezza it che cercano di soddisfare i requisiti più stringenti e necessitano del supporto h24
Asset discovery & inventory
Vulnerability assessment
Intrusion detection
SIEM event correlation
Incident response
Log Management
Compliance reports
Email alerts
Ticketing & alerting
Orchestration with Fortinet security tools (Palo alto opz)
Forensics
Service Level Agreement: 24x7x4
Il SOC di Tnet fornisce l’identificazione automatica delle minacce, la risposta agli incidenti e il controllo della conformità (art 32 Regolamento UE 679/2016), nonché fornire in caso di Data Breach (art. 33 Regolamento UE 679/2016) le informazioni adeguate per la notifica al Garante della Privacy.
Tutto questo in un’unica soluzione unificata! Fornisce inoltre tutte le funzionalità SOC critiche necessarie per la massima visibilità della sicurezza negli ambienti on-site e cloud.
Con il servizio SOC di T.net si può eliminare la necessità di gestire più elementi di sicurezza e si smette di preoccuparsi delle relative operazioni di gestione.
Il servizio permette di essere pronti per gli l’audit di sicurezza in anticipo e ottenere sempre informazioni reali sulla sicurezza in modo rapido, veloce ed efficiente.
Il nostro SOC rileva le nuove minacce emergenti ed opera come un’estensione del Vostro dipartimento IT, analizzando regolarmente l’ambiente delle minacce globali e ottimizzando le regole sui Vostri apparati di sicurezza tenendo conto delle informazioni disponibili, comprese regole avanzate per la connessione dei client, aggiornamento continuo delle firme per la vulnerabilità, aggiornamento per il Vostro personale delle linee guida per garantire sempre una risposta adeguata e minimizzare gli attacchi attraverso il “social engineering” e molto altro ancora.
Qualora il vostro servizio lo preveda, i nostri specialisti monitoreranno il Dark ed il Deep web per controllare in tempo reale minacce e/o data breach verso i vostri sistemi e/o il vostro marchio.
Potranno inoltre essere concordati “attacchi simulati” per verificare il livello di consapevolezza del Vostro personale ed inoltre, dal nostro gruppo di Threat Exchange e Unified Threat Management giungeranno le risposte più adeguate ed i suggerimenti migliori per garantire la sicurezza delle Vostre reti e dei Vostri servizi.