Consulenza sul SOC: Il tuo percorso verso l'eccellenza nella sicurezza

Assicurati che il tuo SOC sia ben solido e sappia garantire una difesa completa dalle minacce note e sconosciute

Monitora, valuta e difendi i dati, i processi e i domini aziendali critici con un SOC efficiente e proattivo. Sfrutta i servizi completi di operazioni di sicurezza, i framework e la consulenza di Group-IB per aumentare la resilienza della tua azienda contro gli attacchi informatici e gli abusi IT.

Procedure e processi poco chiari

La mancanza di processi e manuali definiti è una delle principali sfide nell'utilizzo delle capacità del SOC

57%

Il 57% ritiene che l'attuale carenza di competenze in materia di cybersecurity sia "molto grave" o "seria"

Lacune nella rilevazione e nella risposta alle minacce

Visibilità limitata, rilevamento non allineato, mancanza di prontezza di risposta e copertura MITRE ATT&CK incompleta

Supera le lacune di sicurezza critiche
con SOC Consulting di Group-IB

Con la giusta consulenza SOC è possibile comprendere la maturità della sicurezza e adottare misure informate per migliorare i controlli di sicurezza, la registrazione, la telemetria e i processi SOC. Crea operazioni SOC proattive e conduci valutazioni continue per mantenere la tua azienda al passo con le ultime minacce e tecniche di attacco con tecnologie di sicurezza avanzate.

SOC a spettro completo

Una valutazione completa del vostro SOC maturità, capacità, prontezza di risposta agli incidenti, competenze del team e lacune negli strumenti di sicurezza, con la convalida da parte del red team per testare le vostre difese in condizioni di attacco reali.

Sviluppa il roster e le capacità avanzate del tuo team

In un panorama delle minacce informatiche in rapida evoluzione, migliora le competenze del tuo team di sicurezza informatica attraverso formazione continua, esercitazioni teoriche e altro ancora.

Fai un salto di qualità: da reattivo a proattivo

Potenzia il tuo SOC con framework basati sull'intelligence per identificare proattivamente le vulnerabilità, rilevare precocemente le attività insolite e prevenire l'escalation di potenziali incidenti di sicurezza

Abilita il tuo SOC a rilevare gli attacchi più avanzati

Migliora la preparazione del tuo SOC attraverso test intrusivi di red e purple teaming e formazione in tecniche avanzate di Digital Forensics and Incident Response (DFIR), Threat Hunting e Threat Intelligence

Migliora la comprensione del panorama delle minacce del tuo SOC

Arricchisci il tuo SOC con informazioni critiche sulle minacce, comprese le minacce rilevanti e gli attori delle minacce, il malware, gli strumenti e le TTP delineando un panorama delle minacce

Aumenta l’efficacia della tua risposta agli incidenti

Valuta gli attuali processi di risposta agli incidenti, i flussi di lavoro, i canali di comunicazione stabiliti e la divisione delle responsabilità per identificare le lacune e apportare miglioramenti strategici alle azioni di risposta

Stabilire una sempre più solida SOC
con il Group-IB

I SOC della tua azienda potrebbero non essere in grado di proteggerla dai rischi informatici complessi. Scegli un partner di fiducia per la cybersecurity in grado di migliorare le capacità del SOC durante l'intero ciclo, su misura per qualsiasi team di difesa informatica e per tutti i livelli di maturità del SOC.

1
Valutazione
2
Sviluppo
3
Formazione
Valutazione
Verifichiamo in modo approfondito i processi, le persone e le tecnologie del tuo SOC, nonché la tua conformità alle normative locali. Tutti i risultati sono documentati in report con raccomandazioni ad alto impatto da implementare immediatamente
Valutazione del SOC
Valutazione del SOC
Valutazione SOC secondo SOC, tenendo conto anche delle normative locali esistenti e di altri quadri normativi
Valutazione della Threat Intelligence
Valutazione della Threat Intelligence
Valutazione delle capacità di threat intelligence e della prontezza di un team sulla base di metodologie comuni e di normative locali
Revisione e miglioramento della documentazione del SOC
Revisione e miglioramento della documentazione del SOC
Revisione e miglioramento della documentazione esistente del SOC: Strategia, architettura, modello operativo e altra documentazione del SOC
Panorama delle minacce
Valutazione delle frodi informatiche
Valutazione delle capacità di frode informatica secondo la matrice delle frodi di Group-IB o le normative locali
Valutazione delle lacune dei controlli di sicurezza
Valutazione delle lacune dei controlli di sicurezza
Valutazione dei controlli di sicurezza (difese) per individuare eventuali configurazioni errate, software obsoleti, logica di rilevamento e prevenzione debole ed errori di architettura
Valutazione della prontezza di risposta agli incidenti
Valutazione della prontezza di risposta agli incidenti
Una valutazione della capacità della vostra organizzazione di individuare, contenere e riprendersi dagli incidenti informatici, con raccomandazioni prioritarie per rafforzare la resilienza. Per saperne di più.
Valutazione aziendale MITRE ATT&CK
Valutazione aziendale MITRE ATT&CK
Valutazione dei rilevamenti, delle mitigazioni e delle fonti di dati dell'azienda sulla base di MITRE ATT&CK Enterprise
Sviluppo
Sviluppiamo framework e programmi, personalizziamo i panorami delle minacce e costruiamo la maturità complessiva del SOC insieme a una roadmap per i miglioramenti continui.
Valutazione del SOC
Blocca l'aggressore
Rimuove l'attore della minaccia dal tuo ambiente e ripristina le funzioni critiche in tempo per evitare gravi conseguenze
Valutazione delle frodi informatiche
Modello di funzionamento del SOC
Sviluppo di processi, procedure e documentazione operativa interna per il SOC
Sviluppo del programma di Threat Intelligence
Sviluppo del programma di Threat Intelligence
Creazione del programma Threat Intelligence dai requisiti prioritari di intelligence fino alle procedure operative standard di TI
Panorama delle minacce
Panorama delle minacce
Sviluppo del panorama delle minacce rilevanti per l'organizzazione, composto da minacce e attori delle minacce, TTP, malware e strumenti
Modello operativo di frode informatica
Modello operativo di frode informatica
Sviluppo di processi, procedure e documentazione operativa interna in materia di frodi informatiche
Formazione
Il nostro modello formativo basato sui ruoli aiuta a costruire le competenze necessarie, tenendo conto dei processi attuali del SOC
Corso Creare il miglior SOC
Corso Creare il miglior SOC
Approcci pratici alla costruzione, alla gestione e alla valutazione dei SOC e dei centri di difesa informatica per manager di SOC, CISO, analisti capo e architetti di SOC
Corsi di formazione SOC avanzati
Corsi di formazione SOC avanzati
Corsi di formazione per analisti TIER 3 SOC, team di CTI e Threat Hunting condotti da specialisti certificati
Corsi di formazione SOC di base
Corsi di formazione SOC di base
Corsi di formazione per analisti TIER 1-2 SOC condotti da specialisti certificati
Vai ai programmi di formazione tecnica →

Struttura del Group-IB SOC
con il Group-IB

Il framework SOC di Group-IB, basato sull'intelligence e sui servizi, aiuta a costruire i servizi essenziali SOC CORE e SOC ADVANCED. Ogni servizio di dominio si basa sulla costruzione di un ambiente operativo di sicurezza sistemico e forte, con la giusta infrastruttura tecnica e il giusto supporto esecutivo.

SOC Management
più chiudi
Squadra
Responsabile SOC
Processo
Missione, Strategia, Visione, Driver, Roadmap, Struttura, Modalità di funzionamento del SOC
Tecnologia
Sistema di ticket, base di conoscenze, piattaforme di comunicazione
SOC Management
Il servizio SOC Management si concentra sulla definizione della missione, della visione e dei driver di business del SOC. Esamina la struttura organizzativa e il modello operativo, i metodi di comunicazione tra i team, le procedure di inserimento, la valutazione delle competenze, la formazione del personale, i formati e i metodi di reporting e il ruolo, le responsabilità e le competenze richieste del manager. Stabilisce inoltre come tutti gli altri servizi del SOC sono collegati in modo che possa operare come un'unica entità. Include la gestione di tecnologie come i sistemi di ticket, le basi di conoscenza e le piattaforme di comunicazione.
SOC Core
Threat Intelligence
più chiudi
Squadra
Threat Intelligence / Analista di livello 3
Processo
Threat Intelligence , elenco PIR, SOP
Tecnologia
TIP, strumenti STIX/YARA/SIGMA, strumenti OSINT, DRP
Threat Intelligence
Threat Intelligence comporta la pianificazione, la raccolta, l'elaborazione, l'analisi e la trasmissione di informazioni sulle potenziali minacce per un'organizzazione. Definisce le parti interessate, i requisiti prioritari di intelligence, le fonti di raccolta, i metodi di raccolta e analisi, i metodi di consegna e il panorama delle minacce.
Monitoraggio degli incidenti
più chiudi
Squadra
Analista di livello 1, analista di livello 2
Processo
Processo di monitoraggio degli incidenti, database dei casi d'uso di rilevamento
Tecnologia
SIEM, XDR, Firewall, IDS/IPS e altri controlli di sicurezza
Monitoraggio degli incidenti
Il monitoraggio degli incidenti rileva gli incidenti di sicurezza il prima possibile e li trasmette al team di risposta agli incidenti. Il servizio descrive un approccio per l'identificazione, il triage, la categorizzazione, la classificazione, la prioritizzazione, l'analisi, l'escalation e la notifica degli incidenti. Il servizio descrive inoltre la logica di rilevamento e i casi d'uso, gli strumenti di rilevamento, i ruoli e le responsabilità dei team di analisti L1/L2 e le competenze necessarie in tutte queste aree. I principali controlli di sicurezza inclusi nella sezione tecnologica sono SIEM, XDR, IDS e NGFW.
Architettura e ingegneria della sicurezza del SOC
più chiudi
Squadra
Architetto SOC, Ingegnere SOC
Processo
Processi di gestione delle risorse, delle configurazioni e delle modifiche, processo di ingegneria di rilevamento
Tecnologia
Tutti i controlli SOC , i sistemi di automonitoraggio, i sistemi di backup
Architettura e ingegneria della sicurezza del SOC
Il servizio assiste nella selezione, nella progettazione, nella documentazione e nella gestione dei controlli di sicurezza appropriati all'interno di SOC. Ciò include l'identificazione delle risorse da proteggere, la definizione delle pratiche di sicurezza, la manutenzione dell'inventario dei sistemi SOC e la gestione delle modifiche operative quotidiane. Include anche la creazione di SOC diagrammi di architettura, la definizione dei ruoli e delle competenze per SOC architetti e ingegneri e copre i sistemi di automonitoraggio come Zabbix e Nagios e i sistemi di backup.
Gestione dei log
più chiudi
Squadra
Ingegnere SOC
Processo
Processo di gestione dei log
Tecnologia
SIEM, XDR, collettore Netflow, archiviazione dei dump di rete
Gestione dei log
Si tratta di un servizio di assistenza che aiuta a convertire i dati di log in informazioni volte a migliorare le operazioni e l'efficienza di sistemi, reti e applicazioni. Aiuta a individuare e risolvere i problemi, a migliorare la sicurezza e a soddisfare i requisiti normativi. L'obiettivo principale è quello di raccogliere e archiviare i dati di log provenienti da vari sistemi e applicazioni all'interno dell'infrastruttura IT di un'organizzazione per supportare altri servizi SOC. La tecnologia principale utilizzata è il SIEM.
Risposta agli incidenti
più chiudi
Squadra
Analista di livello 1, analista di livello 2
Processo
Piano di risposta agli incidenti, manuali operativi
Tecnologia
SIEM, SOAR, XDR, firewall, WAF, Anti-DDoS, VPN, strumenti di triage host, strumenti di analisi dei pacchetti, sandbox
Risposta agli incidenti
Incident Response riduce al minimo l'impatto degli incidenti di sicurezza e ripristina rapidamente i sistemi interessati. Il servizio copre i metodi di gestione e risposta agli incidenti rilevati dal team di monitoraggio degli incidenti, compresi il contenimento, l'eliminazione e il ripristino. Questo servizio definisce playbook, rapporti sugli incidenti, strumenti, ruoli, responsabilità e competenze richieste. La sezione tecnologica comprende controlli di sicurezza e strumenti quali strumenti di triage degli host, analisi dei pacchetti, sandbox, XDR, SOAR e IRP.
SOC Management
più chiudi
Squadra
Responsabile SOC
Processo
Missione, Strategia, Visione, Driver, Roadmap, Struttura, Modalità di funzionamento del SOC
Tecnologia
Sistema di ticket, base di conoscenze, piattaforme di comunicazione
SOC Management
Il servizio SOC Management si concentra sulla definizione della missione, della visione e dei driver di business del SOC. Esamina la struttura organizzativa e il modello operativo, i metodi di comunicazione tra i team, le procedure di inserimento, la valutazione delle competenze, la formazione del personale, i formati e i metodi di reporting e il ruolo, le responsabilità e le competenze richieste del manager. Stabilisce inoltre come tutti gli altri servizi del SOC sono collegati in modo che possa operare come un'unica entità. Include la gestione di tecnologie come i sistemi di ticket, le basi di conoscenza e le piattaforme di comunicazione.
SOC Advanced
Ricerca delle minacce
più chiudi
Squadra
Cacciatore di minacce / Analista di livello 3
Processo
Processo di ricerca delle minacce
Tecnologia
SIEM, XDR, firewall, IDS/IPS, VPN, TIP, sandbox, dati host, dispositivi di rete, strumenti di analisi dei pacchetti
Ricerca delle minacce
L'obiettivo principale di Incident Response è quello di ridurre al minimo l'impatto degli incidenti di sicurezza sull'azienda e sull'ambiente IT e di ripristinare il funzionamento dei sistemi interessati il più rapidamente possibile. Il servizio Incident Response comprende i metodi per gestire e rispondere agli incidenti dopo che sono stati rilevati dal team di monitoraggio degli incidenti. Questo servizio spiega come contenere, eliminare e riprendersi dagli incidenti. Definisce i manuali, i report sugli incidenti, gli strumenti, i ruoli e le responsabilità delle parti coinvolte, nonché le competenze necessarie per svolgere tutte le attività legate all'Incident Response. La sezione Tecnologia di questo servizio copre un'ampia serie di controlli e strumenti di sicurezza, come strumenti di triage dell'host, analisi dei pacchetti, sandbox, XDR, SOAR, IRP e altro ancora.
Gestione delle vulnerabilità
più chiudi
Squadra
Analista della gestione delle vulnerabilità / Analista di livello 3
Processo
Processo di gestione delle vulnerabilità
Tecnologia
XDR, scanner di vulnerabilità, Attack Surface Management
Gestione delle vulnerabilità
Il servizio Gestione delle vulnerabilità si concentra sull'identificazione delle vulnerabilità e dei rischi ad esse associati. Definisce gli asset e le infrastrutture coinvolte nelle scansioni; assegna un punteggio alle vulnerabilità scoperte, delinea i metodi di mitigazione e descrive i tipi di scansione delle vulnerabilità. Il servizio definisce il team di gestione delle vulnerabilità, i ruoli e le responsabilità, le competenze richieste e i protocolli per i report. Le principali tecnologie utilizzate sono gli scanner di vulnerabilità e gli strumenti di gestione della superficie di attacco.
Autovalutazione
più chiudi
Squadra
Specialista in penetrazione, revisore, specialista del Red Team
Processo
Pentesting, redteaming, sensibilizzazione alla sicurezza, valutazione delle lacune nei controlli di sicurezza, preparazione alla risposta agli incidenti, TTX
Tecnologia
BAS, strumenti di pentesting, Attack Surface Management
Autovalutazione
Il servizio comprende sotto-servizi quali penetration test, red teaming, valutazione delle lacune nei controlli di sicurezza, valutazione delle compromissioni, consapevolezza della sicurezza, valutazione della maturità di SOC e valutazione della copertura di MITRE ATT&CK. Offriamo le seguenti opzioni per un'autovalutazione completa:
  1. Valutazione della copertura del SOC (MITRE ATT&CK)
  2. Valutazione delle capacità e della maturità del SOC (SOC-CMM)
  3. Penetration testing
  4. Red Teaming
  5. Purple Teaming
  6. Valutazione delle lacune dei controlli di sicurezza
  7. Audit di conformità (MEA, APAC, Europa)
  8. Valutazione di compromissione
  9. Valutazione della threat intelligence
  10. Esercitazioni tabletop
Forensica digitale
più chiudi
Squadra
Analista forense digitale / Analista di livello 3
Processo
Analisi del malware, reverse engineering, processi di e-discovery
Tecnologia
Write blocker, strumenti di raccolta della memoria, ambiente per MA e RE, sandbox, strumenti di eDiscovery
Forensica digitale
Il servizio prevede l'identificazione, l'acquisizione, l'elaborazione e l'analisi delle prove digitali di crimini o attacchi, compresa l'analisi del malware e il reverse engineering. Copre il processo forense, gli strumenti, le responsabilità degli analisti e le competenze richieste. Gli strumenti utilizzati comprendono i blocchi di scrittura, gli ambienti di analisi del malware e gli strumenti di analisi della memoria e del disco. Il servizio rivela nuovi CIO e artefatti digitali da presentare in tribunale e fornisce raccomandazioni per ulteriori azioni.

Perché scegliere i servizi di consulenza per la difesa informatica di Group-IB?

Un solido framework SOC

Il framework SOC di Group-IB è basato sull'intelligence e copre tutti i domini per migliorare le strategie di difesa informatica

Efficienza operativa

Abbiamo processi ben sviluppati, supportati da workshop e da una guida sul posto di lavoro, che assicurano l'effettiva implementazione delle misure di sicurezza

Supporto di esperti

Ogni esperto di Group-IB ha un background nella SOC che viene continuamente aggiornato e arricchito attraverso lo scambio di informazioni con i nostri team DFIR (Digital Forensics and Incident Response), CERT Computer Emergency Response Team) e TI (Threat Intelligence). I nostri consulenti di difesa informatica possiedono certificazioni di sicurezza informatica famose in tutto il mondo, come CISSP, CISM, SOC, GSOM, GCTI, ISO 27001 Lead Implementer e certificazioni SANS Institute.

Una collaborazione potente

Grazie alla vasta esperienza nella gestione del SOC e alla collaborazione con i CERT di tutto il mondo, comprese le forze dell'ordine, Group-IB rafforza le proprie capacità di risposta agli incidenti e arricchisce costantemente il proprio data lake di Threat Intelligence

Threat Intelligence come funzionalità di base

Abilita il nostro sito proprietario di Threat Intelligence per accedere e scambiare costantemente informazioni critiche sulle minacce, stabilire regole di filtraggio degli eventi, analizzare i modelli di minaccia, profilare gli attori delle minacce e le loro TTP e fornire istruzioni immediate per la mitigazione proattiva delle minacce

Consulenza incentrata sulla cybersecurity

A differenza delle società di consulenza generiche, ci concentriamo solo sulla cybersecurity, in particolare su Security Operations Center (SOC), Threat Intelligence e frodi informatiche

Utilizzo di moderni framework di cybersecurity

Nella nostra attività di consulenza utilizziamo framework di cybersecurity essenziali come MITRE ATT&CK, SOC-CMM, RE&CT e altri ancora. Inoltre, siamo flessibili nell'adattarci alle esigenze dei clienti e possiamo operare con qualsiasi best practice e framework locale

I progetti SOC guidati da esperti di Group-IB
utilizzano il nostro framework
e le nostre tecniche collaudate

Tipo di progetto
Sviluppo del modello operativo SOC da zero
Segmento clienti
Agenzia governativa
Ambito di lavoro
Progetto di sviluppo del SOC
Durata del progetto
4 mesi
Risultato e risultati chiave
Ha sviluppato processi di monitoraggio degli incidenti, gestione dei log, gestione delle vulnerabilità, risposta agli incidenti e intelligence sulle minacce informatiche su SOC
Tipo di progetto
Consulenza e valutazione della maturità del SOC
Segmento clienti
Finanza e banche
Ambito di lavoro
Valutazione della maturità di SOC CMM e affinamento della documentazione di SOC
Durata del progetto
2 mesi
Risultato e risultati chiave
Report di valutazione di SOC, Roadmap di SOC e perfezionamento della documentazione esistente di SOC
Tipo di progetto
SOC , sviluppo del panorama delle minacce
Segmento clienti
Aerospaziale, Navigazione aerea
Ambito di lavoro
Valutazione SOC, revisione della documentazione, sviluppo del panorama delle minacce
Durata del progetto
1 mese
Risultato e risultati chiave
Valutazione SOC e della maturità esistenti SOC , identificando le lacune a livello di personale, processi e tecnologie. Sviluppo di un rapporto SOC completo, SOC e di un modello operativo target sulla base dei risultati della valutazione. Identificazione delle minacce rilevanti, degli autori delle minacce e dei relativi malware e strumenti. Creazione di una mappa dettagliata MITRE ATT&CK delle tattiche, tecniche e procedure (TTP), evidenziando le tecniche principali e le sottotecniche. Fornitura di raccomandazioni attuabili per migliorare le strategie di rilevamento e mitigazione delle tecniche, dei malware e degli strumenti principali identificati.
Tipo di progetto
Consulenza antifrode
Segmento clienti
Finanza
Ambito di lavoro
Valutazione antifrode in conformità con SAMA CFF, sviluppo di un quadro di gestione del rischio antifrode, processi di intelligence antifrode e altra documentazione, sessioni di trasferimento delle conoscenze
Durata del progetto
6 mesi
Risultato e risultati chiave
piena conformità ai requisiti SAMA, avvio delle operazioni bancarie, avvio delle operazioni antifrode
Tipo di progetto
Consulenza sulla threat intelligence
Segmento clienti
Finanza
Ambito di lavoro
SAMA CTI Conformità e sviluppo completo Threat Intelligence
Durata del progetto
3 mesi
Risultato e risultati chiave
Conformità ai requisiti SAMA CTI, sviluppo Threat Intelligence , preparazione del panorama delle minacce, sviluppo del modello Threat Intelligence , preparazione della matrice RACI e sviluppo delle procedure operative standard, sessioni di trasferimento delle conoscenze.

Storie di implementazione di successo

Desideriamo estendere i nostri sinceri ringraziamenti al team della Cyber Defense Consulting Practice di Group-IB per l'eccezionale professionalità e dedizione dimostrata durante la nostra recente valutazione SOC CMM. Siamo rimasti colpiti dall'alto livello di impegno del team, dalla qualità del report e dalla roadmap completa fornita dopo la valutazione. Apprezziamo molto l'impegno di tutto il team di Group-IB e ci auguriamo di continuare questa partnership reciprocamente gratificante". Raccomandiamo i servizi della Cyber Defense Consulting Practice di Group-IB a tutti coloro che operano nel nostro settore e non solo.

Eldar Garayev

Responsabile del dipartimento sicurezza e SOC
Pasha Technology

Impara a creare il miglior
SOC

Impara a creare il miglior SOC

Il nostro modello formativo basato sui ruoli aiuta a costruire le competenze necessarie, tenendo conto dei processi attuali del SOC. I corsi di formazione sono adatti a tutti i SOC, da quelli con team dall’esperienza comprovata a quelli che sono in procinto di costruire le loro operazioni di sicurezza.


I nostri corsi sono condotti da esperti con una vasta esperienza nelle aree rilevanti della cybersecurity, il che significa che oltre il 70% di tutta la formazione per gli specialisti tecnici consiste in esercitazioni pratiche e casi di studio.



Iscriviti a Creare il miglior SOC

Group-IB è il primo partner di SOC-CMM
in Asia che mira a migliorare le capacità di difesa informatica globale

In qualità di Silver Support Partner di SOC-CMM, Group-IB, attraverso i suoi Digital Crime Resistance Center (DCRC) in Medio Oriente, Europa, Asia Centrale e Asia-Pacifico, fornisce servizi di consulenza globali di SOC-CMM, tra cui valutazioni complete, servizi di consulenza e formazione mirata ai SOC.

Lo scopo del SOC-CMM è quello di comprendere i punti di forza e di debolezza del SOC. Il SOC-CMM offre la possibilità di misurare la capacità e la maturità dei SOC. Il modello è composto da 5 domini e 25 aspetti.

SOC-CMM di group-ib

Vuoi creare un SOC interno o aggiornare l'infrastruttura
SOC esistente per ottenere una maggiore resilienza?
Contatta i nostri esperti oggi stesso!