+12%
Incremento degli attacchi cyber a livello globale rispetto allo scorso anno
+28,5%
Incremento di attacchi Cyber Espionage, Sabotagee Cyber Warfare
+66%
Aumento di attacchi online gravi negli ultimi 4 anni
Questi numeri da soli dovrebbero mettere subito preoccupazione! Ogni giorno si legge di un nuovo attacco nei confronti delle aziende, degli utenti e dei servizi. L’importanza di proteggere il proprio perimetro aziendale, le identità utenti e tutte le risorse IT è fondamentale per evitare un fermo operativo.
Le aziende oggi sono costantemente esposte al rischio di attacchi ai loro sistemi informatici. Per questo un’adeguata difesa è di fondamentale importanza per conservare la propria competitività.
Nell’attuale contesto globale, in cui la sicurezza informatica è elemento imprescindibile del business, abbiamo sviluppato una proposta che va incontro alle aziende di ogni dimensione, mettendo a disposizione competenze specializzate e infrastrutture di alto livello, con tutti i vantaggi collegati.
Un’offerta integrata e scalabile, che permette alle imprese di ogni dimensione di proteggere le aree più importanti, andando oltre la tradizionale sicurezza informatica. Una sicurezza multilivello, SOC centrica, che integra Threat Intelligence, AI e Machine Learning per aiutare le aziende a prevenire gli attacchi più sofisticati.
La nostra soluzione è basata su 3 elementi:
Microsoft Defender 365
Microsoft 365 Defender è una famiglia di prodotti unificata di difesa aziendale pre e post-violazione che consente di coordinare in modo nativo rilevazione, prevenzione, indagini e risposta tra endpoint, identità, posta elettronica e applicazioni per offrire una protezione integrata dagli attacchi più sofisticati. Microsoft 365 Defender include le seguenti tecnologie:
- Microsoft Defender for Endpoint
- Microsoft Defender for Office 365
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
Attraverso Microsoft 365 Defender, è possibile unire i segnali di minaccia che ognuno di questi prodotti riceve e determinare l’ambito completo e l’impatto della minaccia, il modo in cui è entrata nell’ambiente, ciò che è interessato e il modo in cui sta attualmente influenzando l’organizzazione. Microsoft 365 Defender esegue un’azione automatica per impedire o arrestare l’attacco e guarire automaticamente le cassette postali, gli endpoint e le identità utente interessati.
Microsoft 365 Defender contribuisce a una strategia ed a un’architettura di Zero Trust avanzata, fornendo un rilevamento e una risposta estesi (XDR).
Microsoft Sentinel
Microsoft Sentinel è una soluzione SIEM (Security Information Event Management) e SOAR (Security Orchestration Automated Response) scalabile e nativa nel cloud. Microsoft Sentinel offre analisi della sicurezza intelligente per le minacce in tutta l’azienda, offrendo un’unica soluzione per il rilevamento degli avvisi, la visibilità delle minacce, la ricerca proattiva e la risposta alle minacce.

Grazie ai suoi connettori, oltre 300, Sentinel è capace di integrarsi automaticamente con diverse soluzioni come Windows Server, Linux, Microsoft Defender 365, Azure Active Directory, Office 365, AWS, Google Cloud e molto altro ancora, inclusi i device di rete come Fortinet, Cisco e Check Point, per fornire una panoramica immediata dello stato di salute della vostra azienda sul profilo degli attacchi e delle vulnerabilità.
SOC by Tinexta Cyber
Tutte queste soluzioni sono installate, configurate e mantenute da Inside Technologies, ma chi si occupa del monitoraggio H24, 7 giorni su 7? Lo facciamo noi! Grazie alla partnership con Tinexta Cyber, leader assoluto della sicurezza in Italia ed Europa, siamo in grado di offrire un servizio di SOC (Security Operations Center) capace di rilevare in tempo reale gli eventi relativi alla sicurezza informatica e affrontarli nel modo più rapido ed efficace possibile.
Grazie alla piattaforma Yoroi, possiamo integrare tutte le metriche generate da Microsoft Defender 365 e Microsoft Sentinel; inoltre, grazie all’integrazione delle varie sonde all’interno della vostra infrastruttura, siamo in grado di monitorare comportamenti anomali sul traffico di rete, andando a coprire anche quei device legacy o che non supportano gli agent.
Oltre al pacchetto standard, possiamo aggiungere soluzioni di Cyber Threat Intelligence, Domain Scanning, Cyber Exposure Index e molto altro ancora.
Come Funziona la Piattaforma?
Fase 1: noi configuriamo lo stack di protezione che si basa su Microsoft Defender 365, così da proteggere client, server, Office 365, Entra ID e Active Directory.
Fase 2: Implementiamo Azure Arc e Microsoft Sentinel per costruire uno SIEM capace di raccogliere le metriche più importanti dei tuoi servizi on-premises e on-cloud.
Fase 3: Configuriamo il connettore Yoroi per raccogliere i tuoi dati provenienti da Microsoft Sentinel e dalla sonda che implementeremo nella tua infrastruttura, per tenere sotto controllo tutte le operazioni sospette a livello networking.
Perchè Inside Technologies
Il principale vantaggio di questo servizio è avere un SOC di alto profilo che dialoga direttamente con chi ha costruito le logiche di sicurezza interne (noi) al fine di unificare e coordinare gli strumenti e le pratiche di sicurezza e a risposta agli incidenti di sicurezza.
Questo determina il miglioramento delle misure preventive e delle politiche di sicurezza, consente un rilevamento più rapido delle minacce e una risposta più veloce, efficiente ed efficace in termini di costi alle minacce di sicurezza. Inoltre, un SOC può migliorare la fiducia dei clienti e semplificare e rafforzare la conformità di un’organizzazione alle normative in materia di privacy del settore, nazionali e globali.
FAQ
La mia aziende è medio piccola, ha senso dotarla di tutti questi strumenti? Assolutamente sì, gli attacchi in Italia sono distribuiti tra tutte le tipologie di aziende e solo andando ad implementare uno strato completo di sicurezza è possibile minimizzare i rischi.
Non è troppo complicato da gestire? Per garantire un adeguato livello di protezione, è necessario utilizzare diversi strumenti a protezione delle diverse componenti informatiche: identità, dispositivi, email, applicazioni. E’ proprio perchè le componenti sono tante e la complessità degli attacchi in aumento è vincente la scelta di affidarsi a servizi di SOC esterni composti da professionisti che hanno una conoscenza verticale.
Posso verificare la presenza di credenziali dei miei account nel darkweb? E’ uno dei nostri servizi più importanti, scansionare domini ed account nel “web cattivo” per capire se ci sono state delle compromissioni e se la sicurezza della tua infrastruttura è a rischio.
Che tipo di avvisi vengono inviati? Se hai un reparto IT al tuo interno, possiamo inviarti gli avvisi riguardanti i problemi più critici, come la presenza di uno zero-day o un’attività sospetta eseguita da un tuo utente.