Una soluzione gestita di protezione dalle minacce 24/7

Home » Blog » Una soluzione gestita di protezione dalle minacce 24/7

Abbiamo perfezionato la soluzione S.Antivirus e potrete delegare a Servintek e ai nostri partner di Crowdstrike la sicurezza e la gestione della vostra infrastruttura antivirus, sia essa installata su server, pc o dispositivi mobili.

In questo modo la sicurezza degli endpoint è monitorata in modo rapido e preciso. Il cliente è sollevato da questa incombenza 24 ore al giorno, 7 giorni su 7.

Si tratta di un servizio gestito per il rilevamento e la gestione degli incidenti (MDR) che permette alle aziende di avere una squadra di professionisti della sicurezza dedicati e capaci, che operano senza sosta.

Viene effettuata una prevenzione efficace dalle minacce grazie all’intelligenza artificiale (AI), al Machine Learning (ML), a funzioni di rilevamento e risposta avanzate e all’integrazione con la threat intelligence.

Attraverso una console di gestione altamente intuitiva sono protetti gli endpoint su tutte le piattaforme principali, tra cui Windows, macOS e Linux, i server nei datacenter, le macchine virtuali e le piattaforme cloud come AWS, Azure e Google, ecc.

Le sue funzionalità principali:

– THREAT ANALYSIS SERVICES

– CYBER THREAT INTELLIGENCE

– RICERCA MALWARE

– INCIDENT RESPONSE

Quali sono i motivi per cui scegliere questa soluzione se si ha già un MSSP, cioè un fornitore di servizi di sicurezza gestiti?

In primis perchè Crowdstrike ha messo in sicurezza il 50% delle più importanti aziende al mondo ed è validato da tutti gli analisti del settore compreso Gartner.

In secondo luogo per il time to value immediato (il tempo necessario per completare un progetto e realizzare i vantaggi della soluzione).
Le aziende che tentano di costruire un SOC – Security Operations Center – in grado di rispondere e rimediare efficacemente alle minacce scoprono che si tratta di un processo lungo, costoso e complesso.

Selezionare e assumere il personale giusto, acquistare la tecnologia adeguata, definire le policy, elaborare un processo di incident response sono attività che richiedono mesi, se non anni. In altre parole, per un servizio di vigilanza continuativa 24/7, sono necessari almeno quattro analisti impiegati a tempo pieno, un costo che rende una soluzione di protezione di questo livello inavvicinabile per molte aziende.

CrowdStrike ha una tale fiducia nelle sue funzionalità di protezione dalle compromissioni che Falcon Complete è supportato da una garanzia che copre fino a 1 milione di dollari di spesa in caso di violazione di un ambiente protetto.

Inoltre, data l’emergenza Covid, non è raro che i dispositivi personali siano caratterizzati da una scarsa igiene informatica. Per evitare i rischi associati all’adozione rapida di un regime di smart working bisogna tenere conto di sei fattore chiave:

  1. Definire politiche di sicurezza informatica aggiornate che includano lo smart working. Anche se l’azienda si è già dotata di politiche di sicurezza efficaci, è importante riconsiderarle nell’ottica di verificarne l’adeguatezza per una forza lavoro che lavori prevalentemente da remoto. Le politiche devono includere la regolamentazione della gestione dell’accesso da remoto, dell’utilizzo dei dispositivi personali, prevedere policy aggiornate in materia di privacy dei dati rivolte ai dipendenti che accedono a documenti e altre informazioni aziendali e aggiungere la variabile del maggiore utilizzo di shadow IT e della tecnologia cloud.
  2. Predisporre i dispositivi personali dei dipendenti, o BYOD, per la connessione al sistema aziendale. È probabile che i dipendenti facciano affidamento sui loro dispositivi personali per le attività di lavoro da remoto, e questo è particolarmente vero se la contingenza non permette di accedere a dispositivi forniti dall’azienda in un momento in cui la catena di approvvigionamento risulta rallentata. I dispositivi personali devono però garantire lo stesso livello di protezione dei dispositivi aziendali. Inoltre, è necessario considerare le implicazioni in materia di privacy legate al fatto che un dispositivo personale si collega direttamente alla rete aziendale.
  3. Reti Wi-Fi non protette potrebbero accedere a dati sensibili. I dipendenti che lavorano da casa potrebbero accedere a dati aziendali sensibili collegandosi attraverso reti Wi-Fi domestiche che, diversamente dalle reti dell’ufficio, non sono protette da sistemi di sicurezza adeguati, come i firewall. Dal momento che i punti di ingresso remoti alla rete si moltiplicano, sarà necessario porre in essere maggiori tutele per la privacy dei dati e sorvegliare più potenziali punti di intrusione.
  4. Igiene informatica e visibilità sono fondamentali. Non è raro che i dispositivi personali siano caratterizzati da una scarsa igiene informatica. Un elevato numero di dipendenti che opera da remoto può far perdere all’azienda la visibilità sui dispositivi collegati, la cui configurazione, protezione e livello di sicurezza rimarranno sconosciuti.
  5. È fondamentale restare aggiornati, perché le truffe legate al coronavirus sono in aumento. L’Organizzazione mondiale della sanità e la U.S. Federal Trade Commission (FTC) hanno avvisato che sono in atto numerose attività di phishing legate al coronavirus e campagne di false email. È estremamente importante che gli utenti restino continuamente aggiornati e informati e che i lavoratori remoti abbiano la possibilità di contattare tempestivamente il personale IT in caso di problemi. Le aziende dovrebbero anche prendere in considerazione di adottare misure di protezione email più severe.
  6. I piani di gestione delle crisi e di risposta agli incidenti devono essere attuabili dalla forza lavoro remota. Un incidente informatico in uno scenario di lavoro che esula dalle normali condizioni ha maggiori probabilità di finire vertiginosamente fuori controllo. La presenza di strumenti di collaborazione remoti efficaci, come bridge per videoconferenze fuori banda, piattaforme di messaggistica e applicazioni di produttività, invece, consentono ai membri geograficamente distanti di un team di creare una “sala operativa virtuale” da cui gestire le attività di risposta agli incidenti. Se i piani dell’azienda prevedono la presenza fisica di tecnici per interventi specifici, come la ricreazione dell’imaging o la sostituzione dei sistemi infetti, sarebbe prudente esplorare misure alternative o ricorrere a risorse locali.

Compila il modulo di seguito per restare aggiornato/a sulle nostre iniziative

Registrazione webinar e demo

Nome(Obbligatorio)
Vuoi ricevere informazioni riguardo a(Obbligatorio)