Virtual SOC

Velocizza il riconoscimento delle minacce.

Virtual SOC

Scegli l’affidabilità di vSOC per risolvere le problematiche di Cyber Security.

I regolamenti europei GDPR e NIS  tutelano i cittadini europei dalle fughe di dati obbligando le organizzazioni sia pubbliche che private ad impegnarsi al massimo delle loro possibilità per tutelare i diritti degli interessati.

Per questo motivo gli enti e le aziende, si dovrebbero dotare di unità aziendali appositamente dedicate a curare la cyber-security a 360°.

 

Per gestire la cyber-security è necessario dotarsi di un SOC – Security Operation Center. Il sistema monitora ed analizza eventi di sicurezza e segnalazioni tipicamente tramite ticket ed e-mail. Investiga le correlazioni di sicurezza al fine di tenere sotto controllo lo stato della sicurezza cyber di un organizzazione.

vSOC

FUNZIONALITÀ

vSOC permette di:

  • Semplificare l’avvio delle attività di rilevazione e contrasto degli attacchi Cyber esternalizzando quest’ultime del tutto o in parte.
  • Rilevare velocemente le possibili violazioni dei dati supportando la data breach notification.
  • Costituire un valido supporto al raggiungimento degli obiettivi di compliance previsti dalle leggi in materia di protezione dei dati. In generale in ambito cyber come ad esempio direttiva NISe GDPR.

 

Tutti i servizi sono sottoposti ad un controllo ed una manutenzione giornaliera da parte del nostro gruppo di supporto. Ciò garantisce la salvaguardia di tutti i dati presenti nel cloud ed un rapido intervento in caso di necessità.

La piattaforma:

  •  Basata sulle più moderne tecnologie di Big Data, Machine Learning, Orchestration e Threat Intelligence.
  • Si integra in qualsiasi contesto tecnologico, valorizzando eventuali investimenti in ambito.
  • Disponibile in modalità SaaS, Hybrid Cloud e On premise.
Abbattimento dei costi
Time to run
Innovazione
Compliance
Le principali attività di vSOC sono:
  • IDENTIFY: aiuta a sviluppare una visione organizzativa a supporto della gestione del rischio di sicurezza informativa nei riguardi di sistemi, persone, risorse, dati e capacità.
  • PROTECT: Indirizza le misure di salvaguardia appropriate per garantire la continuità dei servizi di produzione ritenuti critici, limitando o contenendo l’impatto di un potenziale evento di sicurezza informatica.
  • DETECT: Definisce le attività appropriate per identificare l’occorrenza di un evento di sicurezza informatica, consentendo la scoperta tempestiva di eventi potenzialmente malevoli.
  • RESPOND: Indirizza attività finalizzate a gestire la risposta alle minacce già rilevate, certificandone la natura. In caso di un incidente di sicurezza informatica indirizzerà le tematiche legate al contenimento dell’impatto.
  • RECOVER: Prevede attività finalizzate alla redazione di piani di resilienza e di ripristino di capacità o servizi che sono stati compromessi a causa di un incidente di sicurezza. Supporta il tempestivo ripristino delle normali operazioni al fine di ridurre l’impatto di un incidente di sicurezza.
È una soluzione costruita su misura in base alle necessità del cliente.

AGM Solutions