Un servizio di sicurezza per ogni dispositivo della tua azienda: PC Windows, Mac e Linux, sicurezza perimetrale con firewall, auditing su accessi a PC, Server e dispositivi di rete, monitoraggio performance, archiviazione e correlazione dei log, SoC e analisi in tempo reale delle minacce, rilevamento attacchi, finte campagne di phishing e verifica dei dati aziendali nel Dark Web, assicurazione cyber a copertura di tutto.
SECURITY AS A SERVICE
Mantenere sicura una rete informatica è una sfida sempre crescente. Le minacce informatiche evolvono costantemente, rendendo indispensabile adottare misure di sicurezza avanzate. Dalle vulnerabilità dei software alle tecniche di phishing sofisticate, la protezione della tua rete richiede una costante vigilanza e competenze specializzate.
Con la nostra soluzione di Security as a Service affrontiamo queste sfide per te. I nostri esperti in sicurezza informatica utilizzano le più recenti tecnologie e le migliori pratiche per identificare, prevenire e rispondere alle minacce informatiche. Manteniamo la tua rete al sicuro, consentendoti di concentrarti sul tuo core business senza preoccupazioni.
Attraverso i nostri esperti, le partnership con i vendor più blasonati e i migliori software sul mercato gestiamo a 360° la sicurezza informatica della tua azienda.
COS'È IL SERVIZIO DI SECURITY AS A SERVICE
Hai mai pensato di avere la massima sicurezza della tua rete aziendale al minor costo sul mercato? Questo è quello che offriamo!
Molte aziende oggi interpretano la sicurezza come l’acquisto di uno o più prodotti, hardware o software.
Purtroppo non è così ed è per questo che Prisma Group offre il servizio di Security as a Service attraverso molteplici servizi che possono essere combinati per ottenere la migliore protezione possibile.
Una control room ai massimi livelli di sicurezza, servizi gestiti di MDR (Managed Detection and Response) e EDR (Endpoint Detection and Response), software di auditing per la raccolta, l’archiviazione e l’analisi dei log, analisti specializzati che controllano gli eventi e individuano immediatamente eventuali anomalie, segnalandole e intervenendo tempestivamente.
Mettiamo quindi in campo un gruppo selezionato di software, hardware, tecnologie, processi e persone per offrire un servizio ad altissimo valore aggiunto, “chiavi in mano”, pay-per-use, che cura la sicurezza della tua infrastruttura informatica aziendale.
Le Funzionalità Principali
Auditing su PC, Server e Device
Software specializzati di auditing per controllare e archiviare gli accessi degli utenti ai PC, ai Server e alle risorse di rete. Tutti i log vengono immagazzinati e archiviati ai sensi di legge, inoltre viene fatta l’analisi in tempo reale per verificare eventuali intrusioni o accessi anomali.
Endpoint Detection and Response
Un servizio di protezione dei PC Winows, Mac e Linux con specifiche caratteristiche anti-malware a anti-cryptolocker. E’ inoltre possibile creare policy di isolamento dei dispositivi o filtri di navigazione, impostare eventuali allarmi che vengono immediatamente rilevati dai nostri operatori.
Monitoraggio & Compliance per la tua rete
Il monitoraggio e la conformità dei PC, dei Server e dei dispositivi di rete è un elemento essenziale per mantenere sicura la propria infrastruttura. Specifiche policy per sistemi Windows, Mac e Linux consentono di controllare lo stato di aggiornamento dei Sistemi Operativi o la conformità a requisiti di sicurezza aziendale, dandoti il controllo completo sui tuoi dispositivi.
Security Operation Center
Un team specializzato che controlla costantemente lo stato dell’infrastruttura, gli eventi generati dagli applicativi e dalle sonde, correlando specifiche operazioni per identificare eventuali malfunzionamenti o tentativi di intrusione, intervenendo tempestivamente.
Questo è quello che facciamo per ognuno dei nostri clienti.
I Servizi in Dettaglio
AUDITING
Proteggiamo i nostri Clienti a 360° partendo dall’auditing degli accessi ai PC, ai Server e ai servizi di rete.
Attraverso software specializzati vengono raccolti, catalogati e archiviati i log di accesso ad ogni dispositivo o piattaforma, per essere compliant alla nuova normativa nLPD, per avere la sicurezza che ogni accesso sia legittimo, per avere la possibilità in un futuro prossimo di analizzare gli eventi del passato.
- Monitoraggio e archiviazione dei log di accesso
- Analisi dei permessi per identificare account con troppi privilegi
- Analisi continua dei log con alert immediato in caso di anomalie
- Auditing per i Sistemi Operativi e i principali servizi di rete, NAS compresi
ENDPOINT PROTECTION CON EDR E ATS
Un set completo di strumenti per la protezione degli endpoint Windows, Mac e Linux.
La soluzione comprende:
- l’agente Core con il quale possono essere installati e gestiti i pacchetti aggiuntivi, gli aggioramenti e le notifiche
- il componente EDR, vero e proprio cuore della protezione da malware, ransomware e cryptolocker
- il componente ATS per la protezione completa anche da codice malevolo 0-day
MONITORING & COMPLIANCA
Un sistema centralizzato di monitoraggio e gestione delle policy per PC Windows, Mac e Linux dal quale è possibile visualizzare eventuali anomalie di performance, impostare alert per processi con consumo elevato di risorse o anomalie generiche come spazio disco in esaurimento.
Il sistema permette la configurazione e l’applicazione di specifiche policy di sicurezza per gruppi di PC, così da permettervi di configurare differenti livelli di sicurezza per i differenti utilizzi.
- Policy di sicurezza
- Policy di automazione
- Policy di patch management
- Policy di inventario e compliance software
- Installazione remota software
SOC
Tutti i log, gli eventi, i dati di monitoraggio vengono ricevuti e analizzati dai nostri tecnici specializzati al fine di effettuare una correlazione di eventi e verificare immediatamente una qualsiasi anomalia.
Il nostro servizio di SoC funziona in modalità 12h o 24h a seconda delle specifiche esigenze di sicurezza.
Tutti i log, terminata la fase di analisi, vengono archiviati con marcatura temporale per renderli inalterabili e compliant alla normativa di legge.
- Analisi di log e venti in tempo reale
- Identificazione di eventuali anomalie
- Inibizione di attacchi informatici
- Alerting immediato
- Reporting delle attività
LOG COLLECTOR
E’ il servizio che colleziona tutti i log, gli eventi e i dati di monitoraggio ricevuti dagli endpoint e dai dispositivi di rete.
Tutti i log vengono archiviati per 5 anni con marcatura temporale per renderli inalterabili e compliant alla normativa di legge nLPD.
- Raccolta e aggregazione log
- Compattazione dei log e marcatura temporale
- Creazione e memorizzazione di hash
- Catalogazione e archiviazione per 5 anni