MSSP: MANAGED SECURITY SERVICE PROVIDER - NOC/SOC

Infrastruttura e sicurezza gestita

Gli specialisti di GRUPPO TRADE forniscono un servizio strutturato appositamente per le realtà più complesse, selezionando ad hoc prodotti di ultima tecnologia. Siamo andati oltre i tradizionali prodotti di Endpoint Management & Security. Ti offriamo un servizio di gestione che analizza e controlla gli strumenti e i dati originati dai tuoi sistemi, ma in una visione integrata con la sicurezza.

MONITORAGGIO INFRASTRUTTURA

Non è possibile gestire un'infrastruttura senza un efficiente sistema di monitoraggio. Tutta l'infrastruttura server e network viene monitorata mediante il software GT-AlertSystem, cioè il sistema di monitoraggio personalizzato da Gruppo Trade basato sul motore Nagios, che permette di visualizzare lo stato degli apparati in tempo reale sotto diverse "viste". Il medesimo software permette l'interrogazione dello "storico" e la generazione di grafici di andamento di diversi parametri dei singoli host o servizi monitorati.
GT Alert System permette, nativamente o tramite plugin, di interfacciarsi con qualsiasi dispositivo attivo (server, storage, network, ecc.), visualizzare lo stato in tempo reale, inviare allarmi via mail o sms in caso di malfunzionamenti e di generare reportistica sulle principali informazioni collezionate. In alternativa possiamo prendere in carico strumenti già presenti dal cliente.

Caratteristiche della soluzione:

  • visualizzazione di videate "riassuntive" dello stato di tutti gli host e di tutti i servizi monitorati;
  • visualizzazione dei dettagli di un singolo host o servizio;
  • invio e-mail di allarme (configurati dagli utenti stessi) per dare un tempestivo avviso di malfunzionamenti e anomalie dei servizi vitali;
  • produzione di grafici che rappresentano l'andamento di diversi parametri.

Principali servizi monitorati

Monitoraggio dei SO

  • CPU
  • Spazio dischi
  • Utilizzo memoria RAM
  • Servizi Up/Down

Monitoraggio applicativo

  • Query/script applicativi
  • Query SQL

Monitoraggio dei server fisici

  • Environment (ove presenti)
    • Alimentatori
    • Ventole
    • Dischi

Monitoraggio degli apparati di rete

  • Environment (ove presenti)
    • Alimentatori
    • Ventole
  •  CPU
  • RAM
  • Porte

Allarmi

  • A video
  • E-mail
  • Apertura formale TT su tool di trouble ticket (mail2case)

SYSTEM MANAGEMENT: NOC

Gruppo Trade dispone di un proprio team di figure specializzate nell'assistenza dei sistemi server, network e storage denominato NOC (Network Operation Center) operativo 24/24 ore, 7/7 giorni. Questo, grazie ad appositi strumenti di monitoraggio, opera proattivamente sui sistemi senza alcuna necessità di ingaggio da parte del cliente. La caratteristica principale del team è l'altissima competenza dei System Engineer che lo compongono.
Il compito principale del NOC è quello di rilevare e risolvere i casi relativi al supporto dell'infrastruttura, attraverso il controllo e il monitoraggio della rete. L'assegnazione delle attività avviene attraverso allarmi automatici inviati dai sistemi di monitoraggio che generano il ticket. Dal momento che tutte le attività del NOC hanno tipicamente un particolare impatto sul business del cliente, risultano particolarmente delicati per questo team la precisione, la tempestività ed il rispetto degli SLA (Service Level Agreement).

Manutenzione preventiva

Obiettivo fondamentale dell'attività di manutenzione preventiva è la riduzione dell'incidenza dei malfunzionamenti, quindi la massimizzazione dell'operatività degli apparati e la produttività dell'utenza.


Questa attività comprende inoltre:

  • L'analisi del contesto di evoluzione tecnologica e l'individuazione tempestiva delle azioni da intraprendere in merito a nuovi servizi offerti, nuove componenti tecnologiche o quant'altro possa migliorare il servizio offerto in termini di capacità e qualità.
  • Gli interventi volti al miglioramento o arricchimento funzionale, a seguito di migliorie decise e introdotte dalla casa costruttrice degli apparati, che non comportano oneri contrattuali (aspetto evolutivo della manutenzione preventiva).

Nel dettaglio le attività previste sono:

  • Misurazioni ed analisi sui componenti più significativi per verificarne efficienza e prestazioni
  • Rilevamento di eventuali altri dati statistici importanti per valutare il corretto funzionamento della rete e dei suoi componenti
  • Esecuzione di backup dei dati di configurazione
  • Patch dei sistemi secondo le specifiche dei vendor
  • Aggiornamento firmware
  • Verifica e mantenimento dei requisiti di sicurezza funzionale, associati agli apparati e ai sistemi oggetto del servizio
  • Qualsiasi altra attività preventiva e/o periodica necessaria o utile per garantire un regolare funzionamento dei sistemi.

Gestione delle patch di sistema e dei virus

Verifica della corretta distribuzione delle patch e delle definizioni dei virus accordato le relative policy con i referenti del Cliente.

Gestione dei backup

Verifica quotidiana dei report sugli esiti dei backup, con relativa analisi in caso di job falliti e successiva risoluzione del problema tramite flusso standard di incident software.
Nell'eventualità di modifiche o aggiunta di job le attività verranno svolte operando con il flusso standard di change.

CYBER SECURITY MANAGEMENT: SOC

In aggiunta al nostro NOC, Gruppo Trade offre i servizi SOC, "Security Operations Center" operativo 24/24 ore, 7/7 giorni. Il SOC ha il compito di monitorare e proteggere le risorse digitali di un'organizzazione da potenziali minacce e attacchi informatici ed è responsabile della prevenzione, identificazione, gestione e risoluzione degli incidenti di sicurezza. Il nostro SOC è composto da un team di professionisti esperti in sicurezza informatica che lavorano insieme per monitorare, analizzare e proteggere le reti e i dati aziendali da potenziali minacce.

Il nostro SOC è composto da un mix tra Persone, Processi e Tecnologie che lavorano insieme per garantire la sicurezza delle informazioni e la protezione dei sistemi informatici all'interno di un'organizzazione.

I componenti chiave del SOC:

  • Il Team: composto da diverse figure specializzate che collaborano, anche con il Team NOC, al fine di monitorare, rilevare, analizzare e rispondere alle potenziali minacce alla sicurezza informatica
  • Le Tecnologie: il SOC si avvale di una varietà di strumenti, in particolare adottiamo l'intera suite Cyberoo di MDR (Managed Detection & Response) che integra funzioni di Automatic Remediation potenziate e all'avanguardia. Tecnologie avanzate per il monitoraggio, la rilevazione e la gestione della sicurezza. Strumenti che sfruttano le informazioni provenienti dalle tecnologie già presenti sul cliente, tra cui software di gestione degli eventi e delle informazioni sulla sicurezza (SIEM), strumenti di rilevamento delle intrusioni (IDS/IPS), sistemi di prevenzione delle perdite di dati (DLP), sistemi di analisi dei log, di analisi delle minacce, firewall, antivirus e molto ancora.
  • I Processi: il SOC utilizza procedure e protocolli che definiscono come gestire e rispondere alle minacce alla sicurezza. Questi processi includono la pianificazione e l'implementazione di controlli di sicurezza, la gestione degli accessi, la valutazione dei rischi, la gestione degli incidenti informatici, la risposta alle emergenze, la pianificazione della continuità operativa e l'educazione degli utenti.

Questa combinazione di Team NOC e SOC, Tecnologie e Processi che collaborano attivamente per garantire che le vulnerabilità vengano identificate e affrontate tempestivamente, le minacce vengano rilevate e neutralizzate, e le best practice di sicurezza informatica vengano adottate e implementate in tutta l'organizzazione.

Le principali attività del SOC nel dettaglio:

  • Monitoraggio: il SOC è responsabile del monitoraggio costante dell'ambiente informatico dell'organizzazione. Ciò implica la supervisione delle reti, dei sistemi e delle applicazioni per individuare comportamenti sospetti o anomalie.

  • Rilevamento delle minacce: il SOC utilizza strumenti avanzati per individuare potenziali minacce alla sicurezza informatica, come malware, intrusioni, tentativi di accesso non autorizzati e altre attività malevole.

  • Analisi delle minacce: una volta individuate le minacce, il SOC le analizza per determinare la natura e l'entità del rischio. Questa analisi può comportare la raccolta di dati, la ricerca di indicatori di compromissione e la valutazione dell'impatto potenziale.

  • Risposta alle minacce: il SOC sviluppa e implementa strategie di risposta per mitigare le minacce. Queste strategie possono includere l'isolamento di sistemi compromessi, la rimozione del malware, la gestione delle violazioni dei dati e la cooperazione con le autorità competenti.

  • Monitoraggio delle vulnerabilità: il SOC tiene traccia delle vulnerabilità conosciute nei sistemi e nelle applicazioni dell'organizzazione e lavora per garantire che vengano corrette o mitigato il prima possibile.

  • Gestione degli incidenti: quando si verifica una violazione della sicurezza o un incidente informatico, il SOC coordina la risposta e aiuta a ripristinare la sicurezza dell'ambiente IT.

  • Reportistica: il SOC genera report periodici e analisi sulla situazione della sicurezza informatica per l'alta direzione dell'organizzazione. Questi report forniscono una visione d'insieme delle minacce, delle vulnerabilità e delle azioni intraprese per affrontarle.

In aggiunta alle funzionalità del SOC, Gruppo Trade offre attività di consulenza sulla sicurezza informatica da un punto di vista Normativo/GDPR, Tecnico, analisi dei Rischi e formazione del personale interno.

VULNERABILITY ASSESSEMENT

Servizio per identificare e a far emergere possibili vulnerabilità dell'infrastruttura e della rete IT a livello di sicurezza. Permette al Cliente di avere una fotografia dello stato di esposizione e vulnerabilità dei propri sistemi interni ed esterni:

  • INTERNAL: analisi per identificare tutte le vulnerabilità della rete interna
  • EXTERNAL: analisi sul perimetro esterno per identificare tutte le vulnerabilità presenti sulle appliance e sui servizi esposti in Internet afferenti alla rete del Cliente.

PENETRATION TEST

Simulazione di attacco verso l'obiettivo potenzialmente vulnerabile. È una dimostrazione pratica dell'esistenza e delle conseguenze di una particolare vulnerabilità. Analisi approfondita di una specifica applicazione o servizio con lo scopo di identificare funzionalità che, se sfruttate da un agente malevolo, possono portare ad una violazione di sicurezza.

CYBEROO

Gruppo Trade è partner Cyberoo SPA, una PMI Innovativa che offre una serie di Prodotti e Servizi in ambito Cybersecurity. Tra questi:

CYBER SECURITY SUITE

Un servizio MDR (Managed Detection & Response) e Threat Intelligence gestiti da l'i-SOC di Cyberoo e dal SOC di Gruppo Trade attivi 24/7. Monitoriamo e analizziamo la sicurezza informatica. I nostri team di specialisti studiano eventuali anomalie segnalate dai nostri sistemi per individuare ogni tipologia di minaccia possibile. In caso di minaccia rilevata entriamo immediatamente in azione per risolvere il problema nel minor tempo possibile.

  • CYPEER: integriamo e monitoriamo tutti i sistemi e i servizi esistenti all'interno del tuo ecosistema IT aziendale, per proteggerti su ogni fronte. Il servizio si basa su una piattaforma di Detection intelligente che raccoglie e correla tutte le informazioni e log provenienti da applicativi di sicurezza già esistenti nel tuo ecosistema IT, consentendo di prevenire e mitigare potenziali attacchi informatici.
  • CSI: i nostri Hacker etici si aggirano in incognito nel mondo del Deep e Dark Web, per individuare le possibili minacce e difendere i tuoi confini. CSI (Cyber Security Intelligence) è un servizio di Threat Intelligence svolto dal nostro team di Cyber Security Specialist e Hacker etici, basato sull'Open Source Intelligence – che consiste nella raccolta e nell'analisi di dati e minacce provenienti dal Deep e Dark Web. Permette di avere una visione completa delle minacce esterne che riguardano la presenza sul web di una azienda e di accrescere la propria consapevolezza dei rischi che possono impattare la propria realtà.

TITAAN SUITE

  • NEMEESI: garantiamo la compliance al GDPR, l'inalterabilità del dato e dei log raccolti grazie alla tecnologia Blockchain. Identifichiamo eventi che si verificano su Active Directory.

  • CROONO: tracciamo e ottimizziamo ogni componente di rete per evitare rallentamenti alle operazioni. Disegniamo automaticamente la topologia e monitoriamo l'hardware per evitare blocchi all'infrastruttura.

  • HYPERIOON: l'Observability va oltre il monitoraggio. Ti proponiamo una strategia di monitoraggio incentrata sull'osservabilità per avere una profonda e completa visibilità che include tutti i livelli dell'infrastruttura.

Gruppo Trade s.r.l. società unipersonale
Via Costantino Baroni 190
20142 Milano
tel +39 02 87.211.1
email:  segreteria@gruppotrade.it
Partita IVA 03454860960
centrati sull'esperienza, connessi all'innovazione.
© Copyright 2020 - 2023 | All Rights Reserved
magnifiercrossmenuchevron-down