Un processo di difesa realmente efficace impone di conoscere nel dettaglio le svariate tecniche di attacco che un’agente offensivo può mettere in campo al fine di raggiungere i propri obiettivi nei confronti di un soggetto attaccato. Per tale motivo l’approccio del Gruppo IMQ ai servizi continuativi di supporto alla sicurezza in chiave difensiva, si basa e comprende anche un approccio prettamente offensivo.
Detect e Response
Per monitorare l’infrastruttura IT on-premise o Cloud, il traffico di Rete e le anomalie comportamentali (Anomaly Behaviour) degli utenti, con l’obiettivo di identificare un tentativo di attacco o un attacco in corso e reagire tempestivamente prima che questo causi ripercussioni sul business.
Deep & Dark Web Investigation
Per rintracciare nel Web, Dark e Deep Web (con il supporto di strumenti e metodi di ricerca OSINT) informazioni sensibili per l’azienda, quali documenti, credenziali utente o uso improprio del brand.
Early Warning
Per essere avvisati tempestivamente in caso di pubblicazione di una nuova vulnerabilità, potenzialmente rilevante per la propria azienda, e per venire supportati nell’applicazione delle opportune remediation.
Threat Collection and Sharing
Per avere a disposizione un elenco aggiornato degli indicatori di compromissione pubblici, arricchito dalle esperienze sul campo degli specialisti del Gruppo IMQ. Una condivisione delle informazioni quale potente strumento per prevenire un attacco informatico, creando un ecosistema nel quale ognuno sia contemporaneamente contributore e beneficiario.
Digital Footprinting
Per mantenere aggiornato il perimetro esposto in termini di indirizzi IP, servizi, applicazioni, così come persone e riferimenti aziendali. Un servizio, utile in particolare alle aziende dall’ampia esposizione Internet o caratterizzate da un forte dinamismo tecnologico.
Incident Response
Per poter contare su un servizio di supporto a seguito di un incidente di sicurezza informatico. Il servizio consiste nell’intervento del Team di specialisti di analisi forense allo scopo di identificare la root cause dell’attacco fino ad arrivare all’eventuale “eradication” del problema.