F-secure Rapid Detection &
Response Service

Servizio gestito di rilevamento e risposta ai cyber attacchi mirati

Richiedi una demo

Un team di altissimo livello per l'identificazione delle minacce al tuo servizio

Il prestigioso team di identificazione delle minacce di F-Secure prepara la tua azienda ai cyber attacchi, prima e dopo l'evento. Il nostro servizio interamente gestito è progettato per rilevare gli attaccanti più abili entro pochi minuti, 24 ore su 24. F-Secure Rapid Detection & Response Service mette a tua disposizione un numero ridotto di rilevamenti filtrati e accurati, permettendoti di rispondere alle minacce reali con le indicazioni pratiche dei nostri esperti.

Il nostro servizio offre tutto questo:

Esperti cercatori di minacce di F-Secure che tengono sotto controllo il tuo ambiente 24x7x365

Max 30 minuti dal rilevamento della violazione alla risposta, come stabilito in un Service Level Agreement

Rilevamenti di alta qualità, con guida pratica degli esperti F-Secure per la risposta

In che modo il servizio F-Secure Rapid Detection & Response rileva e risponde agli attacchi condotti da persone?

La tua organizzazione PR Marketing Finance Eventi Piattaforma di rilevamento e forensica di F-Secure Analisi del comportamento in tempo reale Analisi dei Big Data Analisi della reputazione Anomalie F-Secure Rapid Detection & Response Center Cercatori di minacce Agenti che rispondono agli incidenti Esperti di forensica max 30 minuti CISO

Come avviene di solito un cyber attacco mirato?

Prima di tutto, gli attaccanti cercheranno di accedere all'infrastruttura IT. Questo in genere avviene sfruttando una vulnerabilità nota in uno dei server o utilizzando una combinazione di email spear-phishing e web exploit mirati a uno dei team che si interfaccia con i clienti.

Dopo avere messo il primo piede nell'infrastruttura IT, gli attaccanti tenteranno di accedere ai dati che stanno cercando o di assumerne il controllo.

A questo scopo in genere sfruttano gli strumenti esistenti per l'amministratore IT inclusi nei sistemi operativi Windows, Mac e Linux, come PowerShell, Windows Remote Management e Service Commands.

In che modo rileviamo gli attacchi?

Analisi del comportamento in tempo reale

Analisi dei Big Data

Analisi della reputazione

F-Secure Rapid Detection & Response Service include sensori leggeri per il rilevamento delle intrusioni per endpoint, reti e server esca distribuiti nell'intera infrastruttura IT. I sensori monitorano le attività avviate dagli attaccanti e trasmettono tutte le informazioni al nostro cloud in tempo reale.

Il nostro servizio basato su cloud ricerca eventuali anomalie nei dati utilizzando una combinazione di tecnologie avanzate, come l'analisi del comportamento in tempo reale, l'analisi dei Big Data e l'analisi della reputazione. La ricerca delle anomalie procede in due direzioni: comportamenti malevoli noti e sconosciuti.

L'uso di tipologie di analisi differenti garantisce il rilevamento degli attaccanti, anche se usano tattiche di evasione progettate per eludere metodi di rilevamento specifici.

In che modo rispondiamo?

Cercatori di minacce

Agenti che rispondono agli incidenti

Esperti di forensica

Le anomalie vengono segnalate ai nostri cercatori di minacce di F-Secure Rapid Detection & Response Center, che operano 24x7x365 per verificarle e filtrare i falsi positivi.

Quando viene confermato che un'anomalia costituisce una minaccia effettiva, riceverai un avviso entro 30 minuti. I nostri cercatori di minacce ti proporranno i passaggi necessari per contrastare e correggere la minaccia. Ti forniremo anche informazioni dettagliate sull'attacco, che puoi utilizzare come prova nell'ambito di procedimenti penali.

Nei casi più difficili o laddove i tuoi esperti non siano disponibili, potrai contare sull'assistenza del nostro servizio di risposta agli incidenti on-site.

Il nostro team è al tuo servizio 24x7x365

Il cuore pulsante di F-Secure Rapid Detection & Response Service è il nostro F-Secure Rapid Detection & Response Center, la base operativa per tutti i nostri servizi di rilevamento e risposta.

Nel centro, gli esperti di cyber security sono operativi 24/7 per scoprire minacce, monitorare dati e avvisi dagli ambienti dei clienti e segnalare anomalie e tracce di violazioni dei dati.

365x24x7

Gli addetti del nostro F-Secure Rapid Detection & Response Center sono esperti nella gestione di tutta una serie di attività

I loro compiti principali rientrano in tre diversi ruoli:

Team di identificazione delle minacce

Agenti in prima linea che monitorano il servizio, ricercano le minacce e mantengono i contatti con i clienti

Agenti che rispondono agli incidenti

Affrontano i casi più complessi che i clienti non sono in grado di gestire da soli e di solito assistono i clienti on-site

Esperti di forensica

Specializzati nei casi più difficili, anche i più complessi attacchi sferrati da altri paesi

Dettagli

Strumenti di monitoraggio leggeri e discreti, progettati per l'implementazione in tutti i computer Windows, Mac OS e Linux rilevanti dell'azienda. I sensori sono configurati su misura per ogni organizzazione e vengono implementati facilmente con gli strumenti standard per l'amministrazione remota IT. Questi componenti raccolgono dati comportamentali dai dispositivi endpoint utilizzando meccanismi ben documentati e sono progettati espressamente per resistere agli attacchi degli avversari. I sensori sono strumenti di raccolta dati che richiedono pochissima manutenzione. I sensori sono progettati anche per funzionare in ambienti conformi allo standard PCI-DSS (Payment Card Industry Data Security Standard).

I sensori di rete ed esca sono progettati per l'implementazione nei vari segmenti di rete della tua organizzazione. I sensori esca agiscono da honeypot, offrendoti un metodo efficace e poco invasivo per identificare le attività post-violazione. Gli honeypot emulano servizi diffusi tra cui SSH, HTTP e SMB e sono progettati per imitare server Windows, workstation, file server e persino server VOIP. I sensori di rete analizzano tutti i tentativi di connessione in entrata e in uscita dalla rete dell'organizzazione e registrano un determinato traffico di rete, analizzando i file che arrivano al sistema.

Riceverai un avviso entro 30 minuti dal momento in cui un'anomalia viene contrassegnata come minaccia. Con la dashboard puoi tenere sotto controllo tutti gli avvisi corrispondenti a minacce reali, nonché tutte le attività sospette che i cercatori di minacce hanno esaminato e identificato come minacce potenziali. Con la guida pratica dei nostri esperti potrai rispondere rapidamente alle minacce e gestire il processo di verifica dei rilevamenti meno critici. Inoltre, la dashboard offre visibilità costante su tutti gli host e i sensori installati.

Tutti i dati raccolti dalle implementazioni dei clienti vengono trasmessi su canali crittografati e archiviati in server controllati e protetti. L'accesso ai dati è limitato esclusivamente agli utenti autorizzati e per gli scopi autorizzati. Tutti i dati sono archiviati fisicamente in Europa. Rispettiamo la privacy dei nostri utenti e l'esigenza dei nostri clienti di proteggere i dati sensibili e i segreti aziendali: i dati raccolti da un cliente non vengono mai condivisi con altri clienti. Per ulteriori informazioni sulle misure di tutela della privacy e riservatezza, con particolare riferimento al trattamento dei dati, contattaci.

Strumenti di monitoraggio leggeri e discreti, progettati per l'implementazione in tutti i computer Windows, Mac OS e Linux rilevanti dell'azienda. I sensori sono configurati su misura per ogni organizzazione e vengono implementati facilmente con gli strumenti standard per l'amministrazione remota IT. Questi componenti raccolgono dati comportamentali dai dispositivi endpoint utilizzando meccanismi ben documentati e sono progettati espressamente per resistere agli attacchi degli avversari. I sensori sono strumenti di raccolta dati che richiedono pochissima manutenzione. I sensori sono progettati anche per funzionare in ambienti conformi allo standard PCI-DSS (Payment Card Industry Data Security Standard).