SOC – SECURITY OPERATION CENTER

Il SOC (Security Operation Center) è la cabina di regia specificatamente dedicata alla prevenzione di eventi, minacce e situazioni di crisi dell’infrastruttura tecnologica.

DEAS implementa un ciclo di attività a sostegno di una progettazione ottimale del SOC attraverso la definizione dei requisiti funzionali (mai disgiunti dagli obiettivi aziendali e/o operativi); l’identificazione delle fonti dei log e degli eventi registrati da monitorare; l’individuazione delle fonti di Threat Intelligence che possono esser utilizzate; la definizione dei requisiti prestazionali (ad es. i tempi di risposta).

Mitigare il fattore umano implica automatizzare la sicurezza e la capacità di orchestrazione degli eventi. La soluzione SOC di DEAS consente di acquisire una continuità interoperativa con altri sistemi, per garantire un’uniformità nelle operazioni di raccolta dati, contestualizzazione e contenimento del rischio attraverso l’allineamento dei flussi di lavoro.

SERVIZI DEL CENTRO OPERATIVO DI SICUREZZA (SOC)

SOC – DETECTION & RESPONSE

Il sistema di interazione uomo-macchina permette di monitorare, analizzare e rispondere in maniera anche preventiva rispetto alle minacce informatiche

Il Team di sicurezza DEAS progetta soluzioni SOC con supporto integrato di strumenti AI, e capaci di gestire l’intero ciclo di vita del TLM (Threat Lifecycle Management): dalla fase di riconoscimento a quella di compromissione iniziale, dalla fase di Control & Command al movimento laterale, e infine Target Attainment e Data Breach.

Il Team DEAS effettua un collaudo dell’architettura SOC attraverso casi di utilizzo che si concentrano sulla rilevazione di minacce end-to-end e sull’esecuzione della risposta, garantendo assistenza nella verifica del livello di analisi, di automazione della sicurezza e capacità di orchestrazione dell’infrastruttura.

SOC – DEAS

 

Gestione automatizzata del TLM (Threat Lifecycle Management)

Assistenza per l’analisi e la comprensione dei dati e dei risultati di CyberSecOP HUNT

Scoping di triage e incidenti per determinare l’attività dell’attaccante

Risposta agli incidenti della prima ora, contenimento e riparazione

Raccomandazioni post-incidente e prevenzione di futuri attacchi

CYBERSECURITY
CONTATTI