Per anticipare le nuove minacce informatiche e difendere la tua organizzazione dagli attacchi
Threat Intelligence
Scegli Il Tuo Piano
Cyber Pro offre diverse opzioni, ideate per soddisfare le più svariate esigenze. I 3 piani di sottoscrizione permettono di scegliere in maniera flessibile quali strumenti integrare all'interno della piattaforma.
Il nostro team sarà lieto di fornirti la consulenza necessaria nella scelta del Piano adatto alla tua organizzazione.
Threat Intelligence Plans
Cyber Pro Threat Intelligence è la soluzione sviluppata per la difesa preventiva, analitica e proattiva da minacce informatiche di molteplici tipologie.
Nasce con l’obiettivo di difendere e rendere più resiliente il core business di un’organizzazione.
Un Nuovo Approccio
Per prevenire gli attacchi è necessario avere una profonda conoscenza del nemico, in particolare delle tecniche maggiormente utilizzate e degli Indicatori di Compromissione, anche noti come IOC, che possono identificarlo. Ciò che differenzia Cyber Pro Threat Intelligence dalle altre soluzioni presenti sul mercato, è la capacità di essere estremamente modulare ed integrato con gli strumenti di difesa già presenti all’interno dell’infrastruttura aziendale quali antivirus, firewall e servizi di endpoint protection (EDR, XDR, IPS, etc.). Inoltre, ogni installazione di Cyber Pro Threat Intelligence invia al database centrale le detection, incrementando costantemente la lista degli IOCs noti. In questo modo, oltre a reperire informazioni dalle maggiori banche dati mondiali, è possibile attingere anche fonti provenienti da aziende del territorio.
Features
Il prodotto è pensato per essere utilizzato da un ampio panorama di utenti, grazie ad un’interfaccia grafica semplice ed intuitiva che, allo stesso tempo, consente di gestire in maniera granulare ed efficace una vasta gamma di servizi. L’implementazione è rapida ed efficace e non implica cambiamenti architetturali della propria infrastruttura.
DASHBOARD
Visione sintetica delle funzionalità di sicurezza implementate.
IOCS
Indicatori di compromissione (IOCs) costantemente aggiornati, provenienti sia da fonti OSINT che CLOSINT.
HONEYPOT
Emulazione dei servizi maggiormente diffusi al fine di individuare e bloccare in tempo reale gli attacchi.
BLACK LIST/WHITE LIST
Inserimento di indirizzi IP e URL in Black List o in White List.
SECURE DOCUMENT
Area per la consultazione di documenti riservati.
PUSHER
Inserimento degli indicatori di compromissione all’interno del dispositivo di sicurezza del cliente.
LOGGER
Analisi e invio dei Log al database di Threat Intelligence.
THREAT ANALYSIS
Analisi statica dei file attraverso la funzionalità di Analyze File e di Analyze Logs.
CLOUD SANDBOX
Analisi dinamica dei File sospetti in una Sand Box dedicata.
NODE
Erogazione di diversi servizi quali: Logger, Torprobe, Pusher, Honeypot e Secure DNS, tramite apposita appliance .
PHISHING DOMAINS
Verifica dei domini potenzialmente malevoli, utilizzabili per azioni offensive.
FAST REACT
Aggiornamento istantaneo delle configurazioni nei dispositivi di sicurezza del cliente.
DARK WEB & BOTNET MONITORING
Ispezione costante del Dark Web e delle Botnet al fine di individuare i Data Breach.
EXTERNAL PERIMETER ASSESSMENT
Analisi delle vulnerabilità presenti nei servizi esposti in Internet.
SECURE DNS
Identificazione e blocco delle connessioni dannose attraverso un servizio DNS dedicato.
ADVANCED SUPPORT
Un esperto a disposizione per fornire informazioni dettagliate riguardo la piattaforma.