SOC: Security Operation Center

3

Il Security Operation Center (SOC) è un centro di comando formato da specialisti in cyber security, per monitorare e analizzare le attività ai fini di garantire la sicurezza delle informazioni aziendali dagli attacchi informatici.

Attraverso un team di professionisti, un SOC mantiene sotto costante controllo le reti, il traffico internet, i server, gli endpoint, le applicazioni, i database e qualsiasi sistema che possa essere causa o oggetto di un incidente o attacco di sicurezza informatica.

Di cosa si occupa esattamente?

Un Security Operation Center si occupa di:

  • Monitoraggio costante di tutti i sistemi, apparati e accessi dell’infrastruttura del cliente, per una rapida diagnosi e rilevazione di eventuali incidenti. Alert automatico;
  • Vulnerability assessment;
  • Analisi incidenti e minacce;
  • Risposta rapida ad incidenti ed imprevisti con implementazione di contromisure;
  • Raccolta evidenze forensi e REPORTING.
Da che tipo di attacchi protegge?

Il SOC è estremamente utile per evitare determinati tipi di attacchi e per attuare, in caso di necessità, azioni che limitino il più possibile danni al cliente.

Ne elenchiamo alcuni:

  • Malware: un programma che viene installato su un computer all’insaputa dell’utente, per renderlo vulnerabile e permettere furti di dati sensibili.
  • Ransomware: ne abbiamo parlato approfonditamente in un nostro articolo, QUI. Un programma, un’app od un sistema che blocca il sistema operativo dell’utente, richiedendo il pagamento di un riscatto per sbloccarlo;
  • Adware: Molti servizi online e programmi gratuiti contengono delle pubblicità, queste portano a siti sospetti oppure fanno partire l’installazione di malware e virus;
  • Attacchi tramite cookie: I cookie sono dei file di testo inviati da un sito al computer dell’utente per effettuarne la profilazione. Un hacker però può sfruttare le vulnerabilità dei siti per intercettare i cookie e appropriarsi degli account e credenziali di accesso;
phishing-6573326_960_720
  • Phishing: che abbiamo analizzato QUI, è una truffa realizzata con lo scopo di ottenere le credenziali di accesso ad account di servizi online (mail, conti bancari, dati sensibili importanti). Tramite delle mail si riceve un link ad un sito che sembra appartenere ad un’azienda o ente affidabile, cliccandoci e loggandosi su questi siti fraudolenti si fornisco agli hacker i dati sensibili per accedere al sito originale.
  • DDoS: ovvero Distributed Denial of Service, un attacco che provoca l’interruzione di un servizio. Le vittime sono i fornitori. Gli hacker installano nei dispositivi degli utenti dei programmi che inviano molteplici di richieste ai server, i quali interrompono il loro servizio. Si tratta degli attacchi più allarmanti e difficili da contrastare, in quanto non sono prevedibili e l’attacco coinvolge diverse parti del sistema. Per riuscire ad affrontare questo genere di attacchi è fondamentale avere il supporto di professionisti in grado di attuaree coordinare più attività di difesa e ripristino.
  • Data Breach: rendere pubbliche le credenziali di accesso degli utenti dopo un attacco informatico nei confronti di un fornitore. In questi casi conviene cambiare immediatamente password degli account coinvolti.
cyber-security-1923446_960_720
  • SQL injection: questo tipo di attacco danneggia i siti web, mediante l’inserimento di parti di codice malevolo all’interno del linguaggio SQL.
  • Sniffing: Hacker esperti possono essere in grado di inserirsi in una rete locale, ad essempio possono essere in grado di collegarsi alla rete Wifi di un’abitazione e accedere ai vari dispositivi connessi.

Come protegge la tua attività?

La protezione che fornisce un SOC consiste nel monitorare attivamente tutto il sistema e l’infrastruttura del cliente con l’obiettivo di identificare, prevenire ed eventualmente far fronte rapidamente e con successo alle possibili minacce che si possono presentare.

security-5000785_960_720

Parlando di SOC si parla di conseguenza dell’Incident Response, ovvero dalla capacità di reagire tempestivamente e con le risorse migliori ad incidenti o imprevisti, eventualemente individuarne causa e peso. é importante anche, in fase di studio di queste minacce o possibili imprevisti, impostare dei test per verificare che la risposta del SOC in caso di necessità sia efficacie ed efficiente.

Oltre all’Incident Response, un SOC comprende anche delle operazioni di Disaster Recovery, ovvero strumenti di backup e ripristino per permettere di ripristinare la capacità operativa dell’azienda cliente a seguito di un attacco o di un incidente.
 

Entrambi questi aspetti vengono costantemente aggiornati grazie ad analisi programmate e continua formazione che prepara gli esperti di Cyber Security ad all’evoluzione costante sia delle tecniche di sicurezza digitale sia dei potenziali pericoli in cui si può incorrere.

Facciamo al caso tuo!

Se vuoi più informazioni a riguardo e iniziare a proteggere al meglio la tua attività, siamo gli specialisti che fanno al caso tuo!

Grazie ai nostri partner possiamo offrirti la soluzione più adatta alla tua azienda, completa di tutti i servizi di cui hai bisogno!

Hai ancora dei dubbi? Vuoi qualche informazione in più?
Non esitare a contattarci!

Siamo sempre a disposizione per un consulto, scrivici senza impegno, spiegaci quali sono le tue necessità e troveremo la soluzione
adatta a te.