Sophos Managed Threat Response (MTR)
Servizi Avanzati Di Sicurezza MDR

Threat hunting, rilevamento e risposta alle minacce 24/7, per impedire ai malware di interferire con il tuo lavoro.

Guida gratuita all’acquisto di servizi MDR

State affrontando un attacco?

Sophos Rapid Response offre assistenza tempestiva grazie all’azione di un team di esperti che opera nell’ambito della risposta agli incidenti di sicurezza, identificando e neutralizzando le minacce attive presenti nella rete della vostra organizzazione.

Sophos Rapid Response

Risposta umana ottimizzata tramite sistemi automatici

I nostri servizi MDR (Managed Detection and Response) uniscono tecnologie di Machine Learning e analisi a cura di esperti in un’unica soluzione, per potenziare le attività di threat hunting e rilevamento e consentono di indagare in maniera approfondita sugli avvisi e di intraprendere azioni mirate, volte a eliminare anche le minacce più sofisticate e complesse.

 

Immagine
mtr-graphic

Segnalare Le Minacce Non È Una Soluzione. È Solo L’Inizio.

Rilevamenti Ad Alta Affidabilità

Superiamo i limiti dei tradizionali sistemi di rilevamento delle minacce, offrendo la combinazione ottimale tra modelli deterministici e modelli di Machine Learning, per individuare i comportamenti sospetti e le tattiche, le tecniche e le procedure utilizzate dagli avversari tecnologicamente più evoluti.

Immagine
high-fidelity-detections-icon

Difesa Proattiva

Intercept X protegge gli ambienti dei clienti in maniera proattiva, unendo i dati di intelligence sulle minacce a quelli dei nuovi indicatori di compromissione (Indicator of Compromise, IoC) e degli indicatori di attacco (Indicator of Attack, IoA) che vengono identificati dagli analisti per mezzo del threat hunting.

Immagine
proactive-defense-icon

Un Team Di Esperti Altamente Qualificati

Il nostro team altamente qualificato di esperti di threat hunting, tecnici specializzati, Ethical Hacker e specialisti del SOC vegliano sui vostri sistemi 24h su 24 e 7gg su 7, indagando sui comportamenti anomali e rispondendo alle minacce con la massima rapidità e precisione.

Immagine
elite-expertise-icon

Outcome-Focused Security™

Ogni azione di individuazione, indagine e risposta genera dati  che influiscono sul processo decisionale e vengono poi utilizzati nei processi di automazione per ottimizzare le configurazioni e le opzioni di rilevamento.

Immagine
continuous-posture-improvement-icon

Controllo Completo

Siete voi a prendere tutte le decisioni. Avete pieno controllo su come e quando effettuare l’escalation dei potenziali incidenti e su quali azioni di risposta desiderate da noi (sempre che vogliate intraprenderne), nonché sulle persone da includere nelle comunicazioni.

Immagine
complete-control-icon

Sophos MDR: Standard Services

Immagine
24/7 support

Threat Hunting Lead-Driven Disponibile 24/7

Elementi o attività identificate come dannosi (indicatori importanti) vengono automaticamente bloccati o terminati, facendo risparmiare tempo prezioso ai threat hunter, che possono ora dedicarsi all’individuazione delle minacce seguendo gli indizi raccolti. Questo tipo di intercettazione delle minacce prevede l'aggregazione di eventi causali e adiacenti (indicatori minori), per rilevare nuovi indicatori di attacco (IoA) e indicatori di compromissione (IoC), che precedentemente erano impossibili da rilevare.

Immagine
Unknown threats

Rilevamento Degli Active Adversary

La maggior parte degli attacchi di successo si basano sull’esecuzione di un processo che, agli strumenti di monitoraggio, può sembrare legittimo. Grazie all’utilizzo di tecniche di indagine sviluppate internamente, il nostro team determina la differenza tra i comportamenti legittimi e le tattiche, tecniche e procedure (TTP) utilizzate dagli autori degli attacchi.

Immagine
Privacy Protection

Security Health Check

Ottimizzazione della performance di Intercept X, a partire da Intercept X Advanced with EDR, grazie alle analisi proattive delle condizioni operative e ai consigli sull’ottimizzazione della configurazione.

Immagine
logo

Report Sulle Attività

I riepiloghi delle attività dei casi rilevati consentono al personale di comunicare e di attribuire la giusta priorità agli eventi: il vostro team saprà esattamente quali sono le minacce individuate e quali azioni di risposta sono state intraprese in ciascun periodo del report.

Sophos MTR: Advanced

Include tutte le funzionalità del servizio Standard, con in più:

Immagine
Shield

Leadless Threat Hunting 24/7

Utilizzando data science, dati di intelligence sulle minacce e il fenomenale intuito di espertissimi threat hunter, raccogliamo e confrontiamo tutte le informazioni relative al profilo della vostra azienda, alle risorse principali e agli utenti ad alto rischio, per anticipare i comportamenti degli autori degli attacchi e intercettare nuovi indicatori di attacco (Indicators of Attack, IoA).

Immagine
email

Contatto dedicato per la risposta alle minacce

All’identificazione di un incidente, viene fornito un contatto dedicato per la risposta alle minacce, che collaborerà direttamente con le vostre risorse on-premise (un team interno o un partner esterno), fino alla neutralizzazione completa della minaccia.

Immagine
Training and Accreditation

Supporto diretto e dedicato

Il vostro team può usufruire di accesso diretto e dedicato ai nostri Security Operations Center (SOC). Il nostro team MTR Operations è disponibile 24h su 24 e può contare sull’assistenza dei nostri team di supporto situati in 26 località in tutto il mondo.

Immagine
synchronized-security-icon

Telemetria Ottimizzata

Le indagini sulle minacce vengono arricchite dai dati di telemetria provenienti dagli altri prodotti della linea Sophos Central, che vanno oltre la semplice analisi degli endpoint sfruttando l’automazione e fornendo un quadro completo delle attività degli antagonisti.

Immagine
Authentictor

Miglioramento proattivo della condizione generale del sistema

Miglioramento proattivo della condizione di sicurezza generale del sistema con potenziamento della protezione, grazie a indicazioni prescrittive volte a risolvere le vulnerabilità nelle configurazioni e nelle architetture, che possono diminuire le capacità complessive di sicurezza.

Immagine
Unknown threats

Individuazione Delle Risorse

Offriamo importanti dati di analisi approfondita sia sulle risorse gestite che su quelle non gestite (ad esempio i dispositivi IoT), per valutare l’impatto di un incidente, per svolgere azioni di threat hunting e per fornire consigli su come migliorare proattivamente lo stato di sicurezza generale del sistema.