Advanced Threat Hunting

Monitoraggio tarato sulle esigenze delle organizzazioni

Real-time detection

BGB routing monitor

Service exposure monitoring

Underground attacks

Fraudolent domain registration

Advanced Threat Hunting stabilisce meccanismi e strumenti di monitoraggio, tarati sulle esigenze e sulle necessità dell’organizzazione, all’esterno del perimetro dell’organizzazione stessa.

Advanced Threat Hunting stabilisce meccanismi e strumenti di monitoraggio, tarati sulle esigenze e sulle necessità dell’organizzazione, all’esterno del perimetro dell’organizzazione stessa.

La difesa migliore è quella che non fa capire dove attaccare.

Sun Tzu, "L'arte della guerra"

Strumenti di monitoraggio


  • Underground Attacks

    creando un flusso informativo sugli attacchi che provengono da infrastrutture del darknet


  • Fraudolent Domain Registration

    per individuare e monitorare l’attivazione di profili creati a scopo fraudolento


  • Black Market Monitor

    per monitorare le informazioni all’interno di reti del darknet (es: forum)


  • Attack and Fraud building Monitor

    attraverso uno scambio di messaggistica estrapola informazioni che forniscono evidenza della volontà di organizzare attacchi e frodi

Strumenti di monitoraggio


Underground Attacks

creando un flusso informativo sugli attacchi che provengono da infrastrutture del darknet


Black Market Monitor

per monitorare le informazioni all’interno di reti del darknet (es: forum)


Fraudolent Domain Registration

per individuare e monitorare l’attivazione di profili creati a scopo fraudolento.


Attack and Fraud building Monitor

attraverso uno cambio di messaggistica estrapola informazioni che forniscono evidenza della volontà di organizzare attacchi e frodi

Obiettivi

  • Possibilità di ricercare elementi dannosi ancor prima che essi individuino l’organizzazione target
  • Miglioramento del sistema di controllo interno, con risposte più veloci alle minacce
  • Monitoraggio delle minacce provenienti dall’esterno del perimetro aziendale

Benefici ed elementi chiave di successo

  • Accesso ad un database completo di informazioni in grado di tracciare ogni possibile minaccia che potrebbe compromettere la sicurezza dell’organizzazione
  • Focus specifico su alcuni strumenti (tra cui DNS, WHOIS, certificati SSL e attività di web tracking)
  • Risposta più efficace in fase di concretizzazione delle minacce e nel caso in cui si presentino minacce simili a quelle già tracciate