Migliora le capacità di rilevamento, risposta e prevenzione delle minacce della tua Azienda tramite l'unione e il coordinamento di tutte le tecnologie e le operazioni di sicurezza informatica. Il SOC offerto da THUX è composto da un team di professionisti della sicurezza IT che monitora l'intera infrastruttura 24 ore al giorno, 7 giorni su 7, per rilevare gli eventi di sicurezza informatica in tempo reale. I nostri esperti selezionano, gestiscono le tecnologie di IT security, migliorandone i profili di sicurezza dell'Azienda.
Le 3 macro aree del SOC sono:
1. Preparazione, pianificazione e prevenzione;
2. Monitoraggio, rilevamento e risposta;
3. Ripristino, perfezionamento e conformità.
Il SOC di THUX è un servizio certificato ISO27001.
SMART DETECTION: Rilevazione in tempo reale delle minacce grazie all’unione dei Cyber Security Feed, Log di sistema e Machine Learning
TEAM DI ESPERTI DEDICATO: La competenza di analisti ed ethical hacker si integra con il servizio software in sinergia con i nostri sistemi
SYSTEM ADVISORING IN TEMPO REALE: Notifiche e intervento rapido per fermare le minacce sul nascere con soluzioni repentine ed efficaci
Il Blue Team difende la tua azienda dagli attacchi, elimina i rischi per la sicurezza e risponde quando si verificano incidenti di sicurezza informatica.
Il Red Team simula l’attaccante e cerca di impossessarsi dei sistemi utilizzando le vulnerabilità delle tecnologie e delle persone. Terminata questa fase di hacking, si preoccupa che tutte le vulnerabilità rilevate vengano eliminate, segnalandole per la risoluzione.
Team di consulenza per le certificazioni e il team di risposta agli incidenti di sicurezza informatica.
*CSIRT (Computer Security Incident Response Team) è la struttura che ha la responsabilità di monitorare, intercettare, analizzare e rispondere alle minacce cyber.
Garantiamo la corretta gestione di tutte le informazioni inerenti allo stato di sicurezza di un’azienda; il pieno controllo dell’infrastruttura, dei dati che coinvolgono i suoi utenti, i processi e le tecnologie con la strategia Zero TRUST.
PROTEZIONE E PREVENZIONE: Monitorggio; Remediation; Notifiche e Blocco delle minacce.
RESPONSE & REMEDIATION: Automatic remediation ed intervento del team di specialisti di cyber security e CSIRT in caso di intrusione.