top of page
  • LinkedIn
  • Facebook
  • Twitter
  • YouTube
  • Instagram

Per anticipare le nuove minacce informatiche e difendere la tua organizzazione dagli attacchi

Threat Intelligence 

Scegli Il Tuo Piano

Cyber Pro offre diverse opzioni, ideate per soddisfare le più svariate esigenze. I 3 piani di sottoscrizione permettono di scegliere in maniera flessibile quali strumenti integrare all'interno della piattaforma.

Il nostro team sarà lieto di fornirti la consulenza necessaria nella scelta del Piano adatto alla tua organizzazione.

login-background.jpg
Threat Intelligence Plans
login-background.jpg

Cyber Pro Threat Intelligence è la soluzione sviluppata per la difesa preventiva, analitica e proattiva da minacce informatiche di molteplici tipologie.

Nasce con l’obiettivo di difendere e rendere più resiliente il core business di un’organizzazione.

Un Nuovo Approccio

Per prevenire gli attacchi è necessario avere una profonda conoscenza del nemico, in particolare delle tecniche maggiormente utilizzate e degli Indicatori di Compromissione, anche noti come IOC, che possono identificarlo. Ciò che differenzia Cyber Pro Threat Intelligence dalle altre soluzioni presenti sul mercato, è la capacità di essere estremamente modulare ed integrato con gli strumenti di difesa già presenti all’interno dell’infrastruttura aziendale quali antivirus, firewall e servizi di endpoint protection (EDR, XDR, IPS, etc.). Inoltre, ogni installazione di Cyber Pro Threat Intelligence invia al database centrale le detection, incrementando costantemente la lista degli IOCs noti. In questo modo, oltre a reperire informazioni dalle maggiori banche dati mondiali, è possibile attingere anche fonti provenienti da aziende del territorio.  

Features

Il prodotto è pensato per essere utilizzato da un ampio panorama di utenti, grazie ad un’interfaccia grafica semplice ed intuitiva che, allo stesso tempo, consente di gestire in maniera granulare ed efficace una vasta gamma di servizi. L’implementazione è rapida ed efficace e non implica cambiamenti architetturali della propria infrastruttura.

DASHBOARD

Visione sintetica delle funzionalità di sicurezza implementate. 

IOCS

Indicatori di compromissione (IOCs) costantemente aggiornati, provenienti sia da fonti OSINT che CLOSINT.

HONEYPOT

Emulazione dei servizi maggiormente diffusi al fine di individuare e bloccare in tempo reale gli attacchi. 

BLACK LIST/WHITE LIST

Inserimento di indirizzi IP e URL in Black List o in White List.

SECURE DOCUMENT

Area per la consultazione di documenti riservati.

PUSHER

Inserimento degli indicatori di compromissione all’interno del dispositivo di sicurezza del cliente.

LOGGER

Analisi e invio dei Log al database di Threat Intelligence.

THREAT ANALYSIS

Analisi statica dei file attraverso la funzionalità di Analyze File e di Analyze Logs.

CLOUD SANDBOX

Analisi dinamica dei File sospetti in una Sand Box dedicata.

NODE

Erogazione di diversi servizi quali: Logger, Torprobe, Pusher, Honeypot e Secure DNS, tramite apposita appliance .

PHISHING DOMAINS

Verifica dei domini potenzialmente malevoli, utilizzabili per azioni offensive.

FAST REACT

Aggiornamento istantaneo delle configurazioni nei dispositivi di sicurezza del cliente.

DARK WEB & BOTNET MONITORING

Ispezione costante del Dark Web e delle Botnet al fine di individuare i Data Breach.

EXTERNAL PERIMETER ASSESSMENT

Analisi delle vulnerabilità presenti nei servizi esposti in Internet.

SECURE DNS

Identificazione e blocco delle connessioni dannose attraverso un servizio DNS dedicato.

​ADVANCED SUPPORT

​Un esperto a disposizione per fornire informazioni dettagliate riguardo la piattaforma.

bottom of page