OCTOFENCE

Octofence è la cyber security suite per la protezione dell’intero perimetro informatico delle PMI. Un pacchetto completo di tecnologie evolute per un monitoraggio 24/7/365 grazie a un team di analisti dedicati.

octofence-min

Come Lavoriamo

Il nostro obiettivo è mantenere il pieno controllo del perimetro informatico aziendale e dei dati inerenti a utenti, processi e tecnologie. Solo tramite un costante monitoraggio possiamo garantire la corretta e completa gestione di tutte le informazioni inerenti allo stato di sicurezza di un’azienda.

LA SUITE OCTOFENCE

La suite Octofence ha l’obiettivo di industrializzare e automatizzare tutte le funzioni essenziali di un Security Operation Center End to End in maniera modulare. Ogni singolo servizio è in grado di lavorare in modalità stand-alone ma solo attivando l’intera suite si ottiene una copertura del 100% sull’ambiente selezionato.

SOC

Il servizio di Security Operation Center di nuova generazione pensato per fronteggiare tutte le minacce presenti e future dell’era digitale.

CTI

Il servizio di Cyber Threat Intelligence ideato da ethical hacker in grado di individuare tutti i vettori d’attacco esterni.

LOG MANAGEMENT

Il servizio di Log Management semplice e modulare pensato per garantire la compliance ai nuovi standard ISO e GDPR.

WAAP

Il servizio di Web Application and API Protection ideato dai nostri migliori esperti in materia di web cyber-security.

SOC

Security Operations Center

Il nostro Security Operation Center è in capo al Blue team, ovvero una squadra di professionisti che analizza l’intero flusso dei dati informatici ed esercita una costante verifica di tutti i dispositivi aziendali – compresi quelli cloud e di terze parti – per individuare potenziali minacce e contrastare gli attacchi prima che possano avere impatto sull’infrastruttura informatica monitorata.

I nostri esperti si avvalgono di un insieme di strumenti tecnologici all’avanguardia, creati ad hoc dal nostro reparto R&D* reparto R&D*, con lo scopo di automatizzare i processi in modo tale da garantire al cliente tempi di reazione immediati durante le situazioni di pericolo.


Infatti in caso di potenziale criticità, il team interviene prontamente isolando la macchina minacciata fino a quando uno dei nostri specialisti individua la soluzione di mitigazione più adatta.

R&D

Il reparto di research & development si occupa di ricerca e sviluppo di nuove soluzioni per la cyber security.

SOC-opy
CTI-min

Phishing

Si tratta di un tentativo di truffa in cui si cerca di convincere la vittima a fornire informazioni personali, dati finanziari o codici di accesso.

CTI

Cyber Threat Intelligence

Il nostro servizio di Cyber Threat Intelligence permette di monitorare in maniera continuativa l’intera superficie esposta di un perimetro informatico dal punto di vista di un attaccante, individuando credenziali o documenti trafugati, domini scam, tentativi di Phishing, tentativi di abuso d’immagine e molto altro. Inoltre consente di monitorare con particolare attenzione le figure principali all’interno dell’azienda, di maggior interesse dal punto di vista dell’attaccante.

L’ interconnessione con le principali fonti di Intelligence a livello mondiale ci assicura un costante aggiornamento che permette di garantire al cliente una visione globale della sua esposizione sul web.

 

Infatti per una visione a 360°, oltre a monitorare il clear web, è necessario dedicare un notevole impegno nel verificare le fonti che si trovano nel Deep e Dark web.

Log Management

Log Management

Il nostro servizio di Log Management è stato pensato per permettere alle aziende di raccogliere in modo centralizzato, di conservare a lungo termine, in modo sicuro e certificato, e di applicare una marcatura temporale ai Log di sistema e quelli applicativi.

Il servizio è indispensabile a tutte quelle aziende che hanno la necessità di una corretta e rapida gestione dei log, per conto proprio o per quello dei loro clienti, come previsto dalle vigenti normative sulla privacy e la sicurezza delle informazioni.

Nello specifico, il Regolamento Europeo sulla Privacy (GDPR 679/2016), e lo standard ISO 27001 esplicitano la necessità da parte delle aziende di dotarsi di un sistema in grado di garantire l’acquisizione in tempo reale dei Log e l’archiviazione.

Marcatura Temporale

È una firma crittografica per certificare l’autenticità di un log o evento

LM-min
WAAP-min

DDoS

Denial-of-service è un attacco informatico che porta all’esaurimento delle risorse di un sistema informatico fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

WAAP

Web Application and API Protection

Un servizio unico nel suo genere sviluppato sui concetti base del Web Application Firewall (WAF) ma interamente rivisto nelle sue fondamenta al fine di migliorare ed estendere le sue funzionalità.

Il WAAP oltre a svolgere le normali funzioni di un WAF come filtrare, registrare e bloccare il traffico HTTP/HTTPS verso un sito o app web, sviluppa una nuova serie di funzioni atte non soltanto a migliorare il livello di protezione dei siti web, ma anche scremare il traffico malevolo ed incrementare le performance globali.

Il servizio WAAP integra nativamente la bad bot detection, il virtual patching, la DDoS L7, un layer di cache, funzionalità avanzate di compressione e minificazione dei file statici, oltre a permettere la gestione dei certificati SSL in maniera semplificata e totalmente gratuita.