Joshua Cyberisk Vision

Threat Tracker

Il machine learning e l’analisi comportamentale al servizio della sicurezza

Tracking del rischio

Malware C2

Hash di files malevoli

Phishing

URL malevoli

Threat Tracker garantisce il monitoraggio costante dei diversi Indicators of Compromise, per consentire all’organizzazione target il tracking del livello di rischio complessivo.

Threat Tracker garantisce il monitoraggio costante dei diversi Indicators of Compromise, per consentire all’organizzazione target il tracking del livello di rischio complessivo

L’invincibilità sta nella difesa. La vulnerabilità sta nell’attacco.

Sun Tzu, "L'arte della guerra"

La soluzione consente


  • Visione immediata

    delle principali criticità legate alle minacce e il tracking degli elementi dannosi e dei principali indicatori di attacco


  • Dettagli

    definiti (TLP, vettore e tipologia della minaccia, piattaforme colpite, etc) necessari agli analisti per meglio comprendere il fenomeno in oggetto

La soluzione è composta da due moduli


Cyber Risk Scoring

Attribuzione di uno score compreso fra 1 e 18 sulla base degli indicatori di rischio presenti nella Cyber Footprint, degli incidenti di sicurezza e delle pratiche di cybersec adottate dall’organizzazione.


Discovery Theft Account

Remediation

Identificazione delle tipologie di minaccia alle quali è esposta l’organizzazione e descrizione delle relative contromisure.


Supply Chain

Estensione dell’analisi a tutta la supply chain, che consente di estendere il Cyber Risk Status Score all’organizzazione corporate (società controllate, fornitori e clienti).


Discovery Theft Account

Benchmarking Di Comparto

Confronto dei Cyber Risk Status Score con i soggetti che operano nello stesso comparto merceologico.

Obiettivi

  • Analisi e monitoraggio degli indicatori di compromissione dell’organizzazione
  • Supporto alla definizione ex-ante di strategie di miglioramento della sicurezza aziendale
  • Supporto alla valutazione ex-post delle strategie implementate e dei risultati ottenuti

Benefici ed elementi chiave di successo

  • Attuazione di strategie preventive del cyber crime e di azioni investigative tramite l’apertura di ticket specifici sugli argomenti di interesse dell’organizzazione
  • Riduzione dell’utilizzo di IOC non verificati in ambienti di produzione che potrebbero essere causa di anomalie degli allarmi di sicurezza, grazie all’analisi di attendibilità delle sorgenti e alla verifica degli indicatori di compromissione