Octo security (SOC)

Un SOC (Security Operation center) è un centro operativo tramite il quale vengono garantiti i servizi di gestione, analisi, monitoraggio e difesa della sicurezza IT di un’azienda.

Grazie a un team di professionisti, il SOC analizza l’intero flusso dei dati ed esercita un controllo su tutti i dispositivi aziendali – compresi quelli cloud e di terze parti – individuando e contrastando gli attacchi e le minacce alla cybersecurity prima che possano avere un impatto sull’azienda.

SMART DETECTION

Rilevazione in tempo reale delle minacce grazie all’unione dei Cyber Security Feed, Log di sistema e Machine Learning

TEAM DI ESPERTI DEDICATO

La competenza di analisti ed ethical hacker si integra con il servizio software in sinergia con i nostri sistemi

SYSTEM ADVISORING IN TEMPO REALE

Notifiche e intervento rapido per fermare le minacce sul nascere con soluzioni repentine ed efficaci

Automatic remediation

Il servizio garantisce un intervento automatico e istantaneo del sistema in risposta a predeterminate condizioni.

AGENT

L’agent raccoglie le informazioni di sicurezza del dispositivo e le invia al SOC che, in caso di minaccia in corso, interviene tramite l’agent isolando completamente o parzialmente la macchina o l’utenza compromessa.

INTEGRAZIONE CON IL CLOUD

Tramite un collegamento al cloud è possibile monitorare l’eventuale presenza di abusi di utenze privilegiate o abusi sul sistema e reagire di conseguenza, intervenendo il più velocemente possibile.

All’eventuale accesso da IP  malevolo a una casella di posta il servizio risponde in automatico con un cambio password e con l’invio di segnalazione al Team IT.

Intervento SOC

In caso di minacce critiche, all’individuazione e all’analisi segue l’intervento immediato di uno specialista.

In caso di impossibilità di rimedio automatico, l’analista contatta immediatamente il cliente fornendo assistenza e proponendo la soluzione di mitigazione più adatta.

Octo intelligence (cti)

La Cyber Threat Intelligence rappresenta l’insieme di teorie, procedure e strumenti per la raccolta e la condivisione di informazioni sulle minacce informatiche. L’obiettivo principale della CTI è la creazione di strategie preventive, tattiche di intervento e sistemi di monitoraggio.

DATA & CREDENTIAL LEAKAGE DETECTION

Rilevamento di credenziali trafugate che possono compromettere account e servizi

EARLY WARNING

Servizio di notifica di attacchi in corso per prevenire ripercussioni di business sul cliente

BRAND REPUTATION MONITORING

Individuazione di minacce alla reputazione del cliente e brand abuse

VIP PROTECTION

Protezione da frodi grazie al monitoraggio di account, carte di credito e numeri di telefono

DOMINI

Monitoraggio di domini omografici e cloni usati per attacchi di phishing

DARK WEB

Controllo attivo della totalità del perimetro del cliente sul dark e deep web

Compatibilità e integrazioni

Diventa partner

Entro i prossimi tre anni il 50% delle PMI deciderà di affidare la propria sicurezza informatica a servizi MDR. Diventare partner conviene.