La maggior parte delle aziende hanno adottato un approccio alla Cyber Security di tipo “difensivo” attraverso strumenti tradizionali quali AntiVirus (più o meno moderni) e Firewall. Se questo approccio era valido sino a qualche anno fa, oggi ciò a cui un’azienda dovrebbe tendere è un approccio in grado di “anticipare” attacchi che potrebbero avere conseguenze molto gravi.
Per questo motivo RAD ha creato una serie di servizi gestiti, basato sullo stack tecnologico di Google Security ed erogati sempre in modalità H24, adattabili a qualunque tipo di azienda, in grado di affrontare le nuove minacce riducendo drasticamente i rischi di perdita di dati o di perdita di operatività (es. ransomware).
- End Point Detection e Response: si avvale di tecnologie all’avanguardia, da installare su tutti i device aziendali (PC, Server, Mobile) in grado di intercettare qualsiasi anomalia. Queste tecnologie inviano a una centrale operativa di Cyber Security tutte le anomalie riscontrate e qui, analisti esperti approfondiscono con ulteriori strumenti tutte le segnalazioni intercettando qualunque tentativo di attacco. A questa fase di “detection” segue la fase di “response” che blocca sul nascere qualunque tentativo malevolo
- Extended Detection and Response: integra le segnalazioni provenienti dall’End Point con le segnalazioni ottenute da sistemi collaterali quali Access Control, Firewall, Domain Controller … In questo modo è possibile avere una precisa correlazione tra quanto accade sugli End Point e sul perimetro circostante incrementando la visibilità degli analisti che sono cosi’ in grado di identificare in modo piu’ veloce eventuali criticità.
- Network Monitoring (Deep Packet Inspection): grazie a sonde inserite all’interno della rete cliente, il nostro servizio è in grado di individuare nuovi host, tentativi di esfiltrazioni, connessioni a indirizzi segnalati come malevoli dalla nostra “intelligence” o movimenti laterali (tra un device e un altro) sospetti. Anche in questo caso i nostri analisti verificano i comportamenti e intervengono, insieme ai referenti del cliente, per eliminare qualunque pericolo. Questi servizi vengono erogati sia in ambienti tradizionali, sia a protezione di ambienti OT e IOT con particolare attenzione a infrastrutture critiche.
- Vulnerability Management: un punto di accesso per i criminali informatici sono le vulnerabilità note dei sistemi. Per questo motivo RAD ha creato un servizio di verifica continua delle vulnerabilità che possono essere presenti nell’infrastruttura dei propri clienti. In questo modo si ha sempre una visione puntuale e aggiornata dello stato delle vulnerabilità e, integrate queste informazioni negli strumenti utilizzati dagli analisti, consente una miglior risposta a potenziali attacchi.
- Security Awareness: è purtroppo sempre più evidente che la maggior parte degli attacchi avvengono per un comportamento non corretto degli utenti finali. Per poter rafforzare quello che è comunemente definito “l’anello debole della catena di sicurezza”, RAD offre un servizio di formazione atto a creare la giusta consapevolezza negli utenti finali nei confronti della sicurezza Cyber ed ad utilizzare in modo corretto gli strumenti informatici che gli vengono assegnati.
- eMail Security: molto piu’ di un semplice anti-spam il servizio proposto da RAD consente di ridurre drasticamente il numero di eMail malevole che possono arrivare nelle caselle postali degli utenti. Il servizio verifica in profondità gli allegati “detonandoli” (aprendoli in modo automatico in ambienti protetti per verificare la presenza/assenza di virus o malware) e verifica tutti i link “url” grazie a sistemi di intelligence costantemente aggiornati.
Oltre a questi servizi, che sono solo alcuni di quelli in grado di offrire ai propri clienti, RAD ha implementato un modello denominato BYOT (Bring Your Own Technology). Laddove un’azienda ha già fatto scelte e investimenti in tecnologie moderne di Cyber Security, RAD può effettuare il proprio servizio anche su queste tecnologie, senza doverne adottare di nuove. Questo modello è molto utile per valorizzare gli investimenti già fatti affiancando alle tecnologie acquistate un team di esperti in grado di utilizzarle in modalità H24 massimizzandone l’efficacia.