Le nostre storie di successo

Kepler-64 – Security Operations Center

Kepler-64 è il software applicativo che implementa il sistema di sicurezza digitale delle imprese: la soluzione implementa  il Security Operations Center dedicato alla protezione informatica delle infrastrutture IT aziendali.

Kepler-64 fornisce ad ogni impresa il pieno controllo ed il monitoraggio proattivo di tutti gli asset in termini di sicurezza e performance.

SIEM

Controllo degli eventi di sicurezza e analisi dei rischi

Monitoring

Analisi in tempo reale dello stato dei sistemi

Security Operations Center

Il Security Operations Center (SOC) è la soluzione informatica che migliora le funzionalità di rilevamento, risposta e prevenzione delle minacce di un’organizzazione unificando e coordinando tutte le tecnologie e le operazioni di cybersecurity.

La sua missione è rilevare, analizzare e rispondere agli incidenti di sicurezza in tempo reale. Questa orchestrazione delle funzioni di sicurezza informatica consente di mantenere la vigilanza sulle reti, i sistemi e le applicazioni dell’organizzazione e garantisce una difesa proattiva contro le minacce informatiche.

La Direttiva NIS 2

La Direttiva UE 2022/2555, nota come NIS 2, segna un cambiamento significativo nel panorama della cybersicurezza europea. Questa normativa mira a stabilire un livello comune di cybersicurezza tra gli Stati Membri, imponendo rigorosi obblighi alle organizzazioni operanti in settori considerati critici.

L’obiettivo primario della NIS 2 è quello di favorire la diffusione di un approccio di gestione basato sull’identificazione, valutazione e mitigazione del rischio di attacco informatico. È solo infatti valutando e riconoscendo la presenza del rischio che diventa possibile definire un piano di azione e prevenzione in grado di proteggere il business e i suoi utenti in caso di incidente. Dunque, per le imprese si tratta di adottare un processo di risk assessment che comprenda:

  • L’individuazione degli eventi cyber potenzialmente disastrosi che meritano un approfondimento accurato
  • La valutazione di tali eventi per stimarne il livello di rischio e la gravità che rappresenterebbe per l’attività del business. In questo caso, operazioni di vulnerability assessment e penetration test sono ideali
  • La predisposizione delle misure di prevenzione e protezione, ovvero la pianificazione di un incident response per gestire gli eventuali incidenti informatici
  • L’implementazione delle misure di prevenzione e protezione individuate, cioè la predisposizione di un piano di continuità di business e gestione della crisi.
  • Il monitoraggio periodico e revisione delle misure adottate tenendo presente che la NIS 2, al fine di responsabilizzare tutti gli attori coinvolti nella supply chain, impone a tutti i fornitori di disporre di adeguati requisiti in termini di sicurezza.

Il SOC proposto da Exasys consente alle imprese di rispettare gli adempimenti in quanto:

  • Fornisce strumenti per l’Analisi dei rischi e la sicurezza dei sistemi informatici, monitorando costantemente tutti gli asset IT aziendali, individuando gli eventi potenzialmente disastrosi e valutando l’attuazione di misure di prevenzione e protezione
  • Consente la Gestione e reportistica degli incidenti, implementando la piena integrazione tra strumenti di monitoraggio e strumenti di gestione degli episodi di cyber-sicurezza
  • Assicura la Continuità operativa, come la gestione dei backup e il ripristino di emergenza, fornendo funzionalità di controllo e valutazione degli applicativi