CYBER SECURITY COMMAND CENTER



Похожие документы
SOC le ragioni che determinano la scelta di una struttura esterna

Copyright IKS srl

Managed Security Service

Siamo quello che ti serve

Cloud Computing Stato dell arte, Opportunità e rischi

SOLUZIONI E SERVIZI ICT

Innovatori per tradizione

Soluzioni di business per le imprese

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

Le sfide del Mobile computing

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

L evoluzione della Sicurezza

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

DEFINIO REPLY WEALTH MANAGEMENT

Sicuramente

L AZIENDA Competenza e qualità per la soddisfazione del cliente

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

PROFILO FORMATIVO Profilo professionale e percorso formativo

Infrastruttura e servizi collegati

ATLAS Reply. Modello, metodologia e servizi offerti

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

Cloud Service Broker

Roma 26 Maggio 2015, Security Infoblox

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

ROMA MILANO TORINO MARANELLO CAGLIARI

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING

Listino Licenze Sap B1 in Cloud - anno 2014

COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti

PROFILO DI GRUPPO 2015

Managed Security Services Security Operations Center

Direzione Centrale Sistemi Informativi

La migliore soluzione per la sicurezza documentale

Innovation Technology

Chi siamo e le nostre aree di competenza

Audit & Sicurezza Informatica. Linee di servizio

IT Cloud Service. Semplice - accessibile - sicuro - economico

CYBER SECURITY IN CAMPO

Politica per la Sicurezza

CMDBuild on the Cloud

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

CATALOGO SERVIZI

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Case History Sistema di streaming in intranet aziendale Cliente: Armani.

Lavora dove vuoi FIGARO

soluzioni di e-business knowledge management

XMART per gestire il retail non food

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

La sicurezza nella società digitale. per la Pubblica Amministrazione

Your mission, our passion

SNAP Proposte e coupon personalizzati in tempo reale sui canali digitali

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Localizzazione e intelligence antifrode per la sicurezza e la competitività delle Compagnie Assicuratrici

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE!

SISTEMA UNICO E CENTRALIZZATO

WorkFLow (Gestione del flusso pratiche)

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

Company Profile. Go safe. Go safer. G Data.

Carte di pagamento. Prodotti e servizi a valore aggiunto per istituti di credito e operatori finanziari

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

Servizi di consulenza e soluzioni ICT

Un servizio di Money Back Collection a 360 gradi

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Zerouno IBM IT Maintenance

Chi smette di fare pubblicità per risparmiare soldi è come se fermasse l'orologio per risparmiare il tempo. -Henry Ford-

I tuoi viaggi di lavoro a portata di click

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE


Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Cloud Computing Stato dell arte, Opportunità e rischi

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Studio Grafico Ramaglia. Graphic Designer

L amministratore di sistema. di Michele Iaselli

Транскрипт:

CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente, ai suoi bisogni e alle specifiche minacce del settore in cui il cliente opera. Il team del Cyber Security Command Center di Communication Valley Reply, nato per rispondere alle richieste di sicurezza di banche e istituti finanziari, mette a disposizione i propri asset e le proprie competenze per aziende che operano in ambienti altrettanto complessi, come i settori Retail, Manufacturing e Utilities.

Il Cyber Security Command Center è una vera e propria torre di controllo, presidiata 24 ore su 24, 365 giorni all anno, da un team composto da Analisti di Sicurezza, System Engineer, Security Tester e Malware Specialist. I servizi del Cyber Security Command Center (CSCC) utilizzano un nuovo modello di monitoraggio della sicurezza che si basa su un primo livello di analisti altamente specializzati. Questo modello, già al primo livello di assistenza, consente di ridurre i tempi di reazione e di accelerare l applicazione delle contromisure necessarie. L individuazione preventiva e la gestione real time degli incidenti di sicurezza sono fattori di primaria importanza per garantire alle aziende un adeguato livello di protezione delle reti, dei dati e dei servizi. Il Cyber Security Command Center è uno spazio dove, con le più evolute tecnologie, un team di esperti svolge attività di monitoraggio real time, security assessment e gestione degli apparati di sicurezza. I SERVIZI PROACTIVELY DETECT ATTACKS AND CYBER THREATS CYBER 1 FRAUD 2 DETECT AND MANAGE FRAUDS ACROSS ALL CHANNELS GUARANTEE SECURE AND EFFICIENT ACCESS TO CORPORATE APPLICATIONS AND DATA ANYTIME AND EVERYWHERE ENTERPRISE MOBILITY 4 MANAGED NETWORK 3 SHARE THE RESPONSIBILITY OF KEEPING YOUR NETWORK MANAGED AND SECURE

CYBER I servizi di Cyber Security Management nascono per garantire le attività core di gestione della sicurezza del cliente. In particolare, il servizio di Security Monitoring rappresenta il mezzo principale per la rilevazione e la gestione degli incidenti di sicurezza. Questo servizio è basato sulla raccolta e correlazione degli eventi provenienti dall infrastruttura, dai sistemi e dagli applicativi del cliente. Tutte le informazioni sono collezionate dalla piattaforma di Advanced Security Analytics che consente l analisi degli eventi provenienti da fonti eterogenee e da diversi clienti. In questo modo il CSCC massimizza la possibilità di individuare anche le forme di attacco più sofisticate, pur garantendo, attraverso la separazione logica delle informazioni relative ai diversi clienti, il massimo livello di privacy. La medesima piattaforma è utilizzata dai System Engineer e dai Malware Specialist per l erogazione di servizi verticali come: Cyber Threat Intelligence, Breach Detection e Domain Monitoring. CYBER 1 TESTING ASSESSMENT SYSTEM POLICY 1,1 DEVICE STRONG AUTHENTICATION 1,2 CYBER THREAT INTELLIGENCE CREDENTIAL / CREDIT CARD MONITORING BREACH DETECTION & EARLY WARNING DARK WEB THREAT MONITORING ANTI DEFACEMENT & DOMAIN MONITORING 1,3 LOG MONITORING SIEM & CONFIGURATION 1,4 FRAUD Con la diffusione dei servizi online e multicanale si è assistito ad un incremento di attività fraudolente, sia in termini di volume, che di complessità. Queste attività sono in genere finalizzate al furto di identità, credenziali o altre informazioni utili a perpetrare le frodi. Il CSCC dispone di tecnologie e applicazioni che consentono di individuare le frodi grazie all analisi e alla rilevazione di comportamenti anomali all interno delle sessioni di navigazione. I servizi di Fraud Management del CSCC si focalizzano sull individuazione e l analisi di Malware per diverse tipologie di device, sulla rilevazione e chiusura di siti clone utilizzati per veicolare campagne di phishing, sull analisi di transazioni finanziarie fraudolente e, in caso di frodi complesse, sulla risposta a incidenti di sicurezza comprensiva di analisi forensi. FRAUD ACTIVE FRAUD PREVENTION AND MALWARE INTELLIGENCE MOBILE ROGUE APPLICATION HUNTER ANTIPHISHING BRAND ABUSE MONITORING SOCIAL MEDIA THREAT MONITORING 2 2,1 2,2 2,3 2,4

COMMUNICATION VALLEY REPLY MANAGED NETWORK I servizi di Managed Network Security permettono una gestione unificata delle infrastrutture di rete, uniformando i sistemi di accesso e di gestione per gli apparati di servizio operanti presso i diversi clienti del CSCC. Un unica console di gestione consente ai System Engineer di intervenire in maniera organizzata e strutturata sia per la gestione di incident, così come per attività di gestione ordinaria o straordinaria, come il patching, il tuning e i change. Gli elementi distintivi dell infrastruttura del centro sono: Flessibilità nella gestione delle diverse tecnologie utilizzate dai nostri clienti. Standardizzazione e condivisione dei metodi per l accesso e di gestione dei sistemi. Sicurezza e strutturazione a comparti separati sia per gli ambienti dei clienti, sia nell infrastruttura stessa del CSCC. Attenta gestione delle configurazioni che vengono memorizzate e per le quali si mantengono versioning e opportuni backup. Alta affidabilità e ridondanza. MANAGED NETWORK SECURE NETWORK DESIGN AND IMPLEMENTATION NETWORKING REMOTE & ON-SITE SUPPORT DEVICE & SOFTWARE SUPPLY AND SUPPORT NETWORK ENGINEER SUPPORT NOC & COMPLEX NETWORK CONSULTING 3 3,1 3,2 3,3 3,4 ENTERPRISE MOBILITY L uso incrementale dei dispositivi mobili, e dei contenuti in essi ospitati e veicolati, ha alimentato la necessità di strumenti e servizi enterprise specifici per la regolamentazione delle applicazioni mobili e della sicurezza associata. La crescente adozione dei dispositivi personali all interno dei contesti aziendali (Bring Your Own Device) rappresenta oggi per le aziende un opportunità ed un rischio allo stesso tempo. Il CSCC è in grado di supportare il cliente nello sviluppo di una strategia BYOD al fine di massimizzare i benefici senza dimenticare l aderenza alle pratiche di sicurezza. Servizi di End User Computing sono erogati per monitorare e gestire le postazioni di lavoro, le applicazioni mobili e la loro sicurezza, garantendo un contributo specialistico ai clienti in modalità 8x5 o 24x7, a seconda delle diverse esigenze. Gli Enterprise Mobility Services erogati dal CSCC supportano i clienti nella gestione dei device e delle applicazioni mobili, al fine di garantire la piena compatibilità con le piattaforme di Mobile Device Management e l aderenza ai principi di sicurezza. Il CSCC sostiene il cliente sia nello sviluppo sicuro di applicazioni aziendali, sia nella messa in sicurezza delle applicazioni di terze parti. ENTERPRISE MOBILITY END USER COMPUTING DEVICE MOBILE APPLICATION IDENTITY & 4 4,1 4,2 4,3 4,4

COMMUNICATION VALLEY REPLY è la società del gruppo Reply specializzata nell erogazione di servizi di sicurezza gestita. Attraverso il proprio Cyber Security Command Center certificato ISO27001 con un presidio 24x7, 365 giorni l anno, assicura continuità di business e prevenzione dalle frodi ad aziende di medie e grandi dimensioni. I servizi di Communication Valley Reply comprendono System & Security Monitoring, Remote SIEM Management & Optimization, Log Management, Security Device Management e Network Device Management. Communication Valley Reply fornisce inoltre servizi altamente specializzati di Banking Fraud Detection che permettono di individuare frodi online e di attivare le necessarie azioni di contrasto, e di IT Operation che permettono di gestire interi sistemi in outsourcing in modalità H24. Communication Valley Reply collabora con i principali istituti di ricerca, con università internazionali e con i principali partner tecnologici del settore per diventare il punto di riferimento in Europa per i Managed Security Services. www.reply.eu/cyber-security-command-center

METTI AL SICURO LA TUA AZIENDA 24 ORE SU 24 365 GIORNI ALL ANNO CYBER COMMAND CENTER