Abbiamo perfezionato la soluzione S.Antivirus e potrete delegare a Servintek e ai nostri partner di Crowdstrike la sicurezza e la gestione della vostra infrastruttura antivirus, sia essa installata su server, pc o dispositivi mobili.

In questo modo la sicurezza degli endpoint è monitorata in modo rapido e preciso. Il cliente è sollevato da questa incombenza 24 ore al giorno, 7 giorni su 7.

Si tratta di un servizio gestito per il rilevamento e la gestione degli incidenti (MDR) che permette alle aziende di avere una squadra di professionisti della sicurezza dedicati e capaci, che operano senza sosta.

Viene effettuata una prevenzione efficace dalle minacce grazie all’intelligenza artificiale (AI), al Machine Learning (ML), a funzioni di rilevamento e risposta avanzate e all’integrazione con la threat intelligence.

Attraverso una console di gestione altamente intuitiva sono protetti gli endpoint su tutte le piattaforme principali, tra cui Windows, macOS e Linux, i server nei datacenter, le macchine virtuali e le piattaforme cloud come AWS, Azure e Google, ecc.

Le sue funzionalità principali:

– THREAT ANALYSIS SERVICES

– CYBER THREAT INTELLIGENCE

– RICERCA MALWARE

– INCIDENT RESPONSE

Quali sono i motivi per cui scegliere questa soluzione se si ha già un MSSP, cioè un fornitore di servizi di sicurezza gestiti?

In primis perchè Crowdstrike ha messo in sicurezza il 50% delle più importanti aziende al mondo ed è validato da tutti gli analisti del settore compreso Gartner.

In secondo luogo per il time to value immediato (il tempo necessario per completare un progetto e realizzare i vantaggi della soluzione).
Le aziende che tentano di costruire un SOC – Security Operations Center – in grado di rispondere e rimediare efficacemente alle minacce scoprono che si tratta di un processo lungo, costoso e complesso.

Selezionare e assumere il personale giusto, acquistare la tecnologia adeguata, definire le policy, elaborare un processo di incident response sono attività che richiedono mesi, se non anni. In altre parole, per un servizio di vigilanza continuativa 24/7, sono necessari almeno quattro analisti impiegati a tempo pieno, un costo che rende una soluzione di protezione di questo livello inavvicinabile per molte aziende.

Cybersecurity 24/7: soluzione gestita di protezione dalle minacce
 

CrowdStrike ha una tale fiducia nelle sue funzionalità di protezione dalle compromissioni che Falcon Complete è supportato da una garanzia che copre fino a 1 milione di dollari di spesa in caso di violazione di un ambiente protetto.

Inoltre, data l’emergenza Covid, non è raro che i dispositivi personali siano caratterizzati da una scarsa igiene informatica. Per evitare i rischi associati all’adozione rapida di un regime di smart working bisogna tenere conto di sei fattore chiave:

  1. Definire politiche di sicurezza informatica aggiornate che includano lo smart working. Anche se l’azienda si è già dotata di politiche di sicurezza efficaci, è importante riconsiderarle nell’ottica di verificarne l’adeguatezza per una forza lavoro che lavori prevalentemente da remoto. Le politiche devono includere la regolamentazione della gestione dell’accesso da remoto, dell’utilizzo dei dispositivi personali, prevedere policy aggiornate in materia di privacy dei dati rivolte ai dipendenti che accedono a documenti e altre informazioni aziendali e aggiungere la variabile del maggiore utilizzo di shadow IT e della tecnologia cloud.
  2. Predisporre i dispositivi personali dei dipendenti, o BYOD, per la connessione al sistema aziendale. È probabile che i dipendenti facciano affidamento sui loro dispositivi personali per le attività di lavoro da remoto, e questo è particolarmente vero se la contingenza non permette di accedere a dispositivi forniti dall’azienda in un momento in cui la catena di approvvigionamento risulta rallentata. I dispositivi personali devono però garantire lo stesso livello di protezione dei dispositivi aziendali. Inoltre, è necessario considerare le implicazioni in materia di privacy legate al fatto che un dispositivo personale si collega direttamente alla rete aziendale.
  3. Reti Wi-Fi non protette potrebbero accedere a dati sensibili. I dipendenti che lavorano da casa potrebbero accedere a dati aziendali sensibili collegandosi attraverso reti Wi-Fi domestiche che, diversamente dalle reti dell’ufficio, non sono protette da sistemi di sicurezza adeguati, come i firewall. Dal momento che i punti di ingresso remoti alla rete si moltiplicano, sarà necessario porre in essere maggiori tutele per la privacy dei dati e sorvegliare più potenziali punti di intrusione.
  4. Igiene informatica e visibilità sono fondamentali. Non è raro che i dispositivi personali siano caratterizzati da una scarsa igiene informatica. Un elevato numero di dipendenti che opera da remoto può far perdere all’azienda la visibilità sui dispositivi collegati, la cui configurazione, protezione e livello di sicurezza rimarranno sconosciuti.
  5. È fondamentale restare aggiornati, perché le truffe legate al coronavirus sono in aumento. L’Organizzazione mondiale della sanità e la U.S. Federal Trade Commission (FTC) hanno avvisato che sono in atto numerose attività di phishing legate al coronavirus e campagne di false email. È estremamente importante che gli utenti restino continuamente aggiornati e informati e che i lavoratori remoti abbiano la possibilità di contattare tempestivamente il personale IT in caso di problemi. Le aziende dovrebbero anche prendere in considerazione di adottare misure di protezione email più severe.
  6. I piani di gestione delle crisi e di risposta agli incidenti devono essere attuabili dalla forza lavoro remota. Un incidente informatico in uno scenario di lavoro che esula dalle normali condizioni ha maggiori probabilità di finire vertiginosamente fuori controllo. La presenza di strumenti di collaborazione remoti efficaci, come bridge per videoconferenze fuori banda, piattaforme di messaggistica e applicazioni di produttività, invece, consentono ai membri geograficamente distanti di un team di creare una “sala operativa virtuale” da cui gestire le attività di risposta agli incidenti. Se i piani dell’azienda prevedono la presenza fisica di tecnici per interventi specifici, come la ricreazione dell’imaging o la sostituzione dei sistemi infetti, sarebbe prudente esplorare misure alternative o ricorrere a risorse locali.
Cybersecurity 24/7: soluzione gestita di protezione dalle minacce
I punti di forza di questa soluzione gestita 24h/365 giorni

ESPERTI DISLOCATI IN TUTTO IL MONDO
Il team Falcon Complete è responsabile della gestione e del monitoraggio della piattaforma Falcon, oltre che della risposta alle minacce rilevate. Raggruppa esperti della sicurezza di lungo corso con notevole esperienza in incident response, attività forense, analisi del SOC e amministrazione IT. Il team ha un’impronta globale con membri che operano negli Stati Uniti, nel Regno Unito e in Australia e che assicurano una copertura 24/7 in qualsiasi fuso orario.
RICERCA DEI DISPOSITIVI NON GESTITI
Usando la tecnologia Falcon Discover™ inclusa in Falcon Complete, il team cerca anche i dispositivi non gestiti, i rischi che generano e controlla che il numero di endpoint attivi non cambi in seguito, ad esempio, a un’impennata di nuove installazioni. Una verifica periodica che tutti gli agent siano aggiornati e configurati con le policy di prevenzione appropriate garantisce un corretto funzionamento degli agent e un livello di protezione sempre ottimale.
REMEDIATION IMMEDIATA
In caso di evento di gravità critica, elevata o media, per prima cosa il team verifica che si tratti di una minaccia legittima. Per il cliente questo rappresenta un notevole vantaggio perché anziché limitarsi a segnalare un problema, il team Falcon Complete eradica il problema risparmiando al cliente operazioni costose e impegnative come la reinstallazione dei sistemi. Falcon Complete spesso riesce a eseguire la remediation senza che gli utenti ne siano consapevoli (gli utenti finali non rimangono improduttivi nell’attesa che l’helpdesk ripari i loro laptop).

Per la tua privacy YouTube necessita di una tua approvazione prima di essere caricato. Per maggiori informazioni consulta la nostra Privacy Policy.
Ho letto la Privacy Policy ed accetto

CrowdStrike® Inc. (Nasdaq: CRWD), leader della sicurezza informatica a livello globale, sta ridefinendo la sicurezza nell’era del cloud grazie alla sua piattaforma di protezione degli endpoint creata appositamente per bloccare le compromissioni. L’architettura basata su un unico agent a basso impatto della piattaforma CrowdStrike Falcon® applica l’intelligenza artificiale a livello del cloud per offrire protezione e visibilità istantanee sull’intera azienda e prevenire gli attacchi sugli endpoint e i carichi all’interno della rete e all’esterno. Sfruttando la tecnologia proprietaria di CrowdStrike Threat Graph®, ogni settimana CrowdStrike Falcon crea correlazioni in tempo reale tra più di 3 migliaia di miliardi di eventi legati agli endpoint provenienti da tutto il mondo, alimentando una delle piattaforme di sicurezza più avanzate mai esistite.

Prenota una demo del prodotto o richiedi una brochure,
scrivi a marketing@servintek.com o compila il modulo di seguito