Richiedi assistenza

Threat Intelligence (Cyber Monitoraggio Investigativo)

Home
>
Servizi
>
Networking & Security
>
Threat Intelligence (Cyber Monitoraggio Investigativo)

La difesa dalle minacce cyber è una attività fatta di componenti reattive (per la difesa verso attacchi in corso), preventive (per la trasversale messa in sicurezza della infrastruttura IT aziendale) e proattive (per il controllo continuato delle potenziali nuove minacce e dei potenziali danni di attacchi non rilevati).

Per un'azienda è indispensabile operare attivamente su tutti questi fronti, in modo da proteggere al massimo possibile la sua superficie di attacco.

proattiva della cybersecurity

La componente proattiva della cybersecurity è sicuramente quella che richiede le competenze e le risorse più significative. Si tratta di complesse attività, spesso definito di Threat Intelligence, che si pongono l'obiettivo di identificare le minacce informatiche più avanzate capaci di superare le misure difensive in atto.

Computer Assistance offre un ampio ventaglio di servizi di Threat Intelligence e di monitoraggio proattivo della rete per evidenziare evidenze di eventuali violazioni della rete ed esfiltrazioni di dati del cliente.

Threat Intelligence
checklist it

In questo senso, le attività principali che Computer Assistance svolge riguardano:

  • Assessment di sicurezza iniziale, per una valutazione preventiva della security posture dell'azienda cliente
  • Identificazione degli asset critici, per individuare le risorse (dispositivi, account, dati...) più importanti da mettere in sicurezza
  • Vulnerability assessment, per una identificazione e risoluzione continua delle vulnerabilità individuate nell'infrastruttura IT
  • Identificazione botnet, per rilevare se i dispositivi del cliente sono coinvolti in attività di attacco massivo tramite botnet
  • Rilevamento data leak e sottrazione credenziali, ossia un monitoraggio costante del Clear Web e del Dark Web per verificare se dati, documenti o credenziali dell'azienda cliente sono stati esfiltrati e sono in vendita o in circolazione
  • VIP Protection, per identificare qualsiasi minaccia o diffusione di dati riguardanti figure aziendali apicali (CEO, dirigenti, C‐Level)
  • Brand Protection, per rilevare tutte le attività online che possono mettere a rischio la sicurezza e la reputazione del cliente (siti o app civetta, campagne di phishing, account non ufficiali sui social network...)

Per erogare e supportare questi servizi, Computer Assistance si avvale di una rete di propri esperti, tra cui analisti di sicurezza, Governance/Risk/Compliance Architect, Security Architect, Ethical Hacker, personale con esperienza diretta delle attività di Security Operations Center.

etical hacker
Logo negativo
Computer Assistance s.r.l.
C.F. e P. IVA 01778271203
REA N. 387550. REO. IMP. 162672/97
Cap. Soc. int. vers. € 10.200,00 
Codice Univoco FE M5UXCR1
Codice Eori IT01778271203

Privacy Policy   Cookie Policy

Copyright 2024 © Computer Assistance srl
Credits Alternative Group
envelopephone-handsetmap-markerchevron-right