OverRISK Suite - Percorso a KIT

La gestione del rischio informatico
è un percorso complesso e costante
da affrontare con consapevolezza

KIT OverRISK Suite

Innalzare “velocemente” il livello di gestione
e di sicurezza IT e OT

I KIT della OverRISK Suite hanno 4 diversi colori che rappresentano 4 diversi livelli di gestione e di mitigazione del rischio informatico. I KIT sono indipendenti e nello stesso tempo sono complementari.

Il loro obiettivo è quello di innalzare “velocemente” il livello di gestione e sicurezza IT&OT e dotarsi di tecnologie di monitoraggio asset e connessioni di rete, vulnerabilità, traffico di rete, comportamenti anomali, fondamentali per passare da un approccio reattivo – intervento a danno avvenuto, a un approccio proattivo – prevenzione del rischio e blocco della minaccia entrata nella rete

OverRISK Suite - Il percorso a KIT - sintesi dei KIT

I 4 KIT hanno due elementi tecnologici innovativi, figli della Ricerca & Sviluppo, a fattor comune:

KIT OverRISK Suite

Innalzare “velocemente” il livello di gestione e di sicurezza IT e OT

I KIT della OverRISK Suite hanno 4 diversi colori che rappresentano 4 diversi livelli di gestione e di mitigazione del rischio informatico. I KIT sono indipendenti e nello stesso tempo sono complementari.

Il loro obiettivo è quello di innalzare “velocemente” il livello di gestione e sicurezza IT&OT e dotarsi di tecnologie di monitoraggio asset e connessioni di rete, vulnerabilità, traffico di rete, comportamenti anomali, fondamentali per passare da un approccio reattivo – intervento a danno avvenuto, a un approccio proattivo – prevenzione del rischio e blocco della minaccia entrata nella rete

OverRISK Suite - Il percorso a KIT - sintesi dei KIT

I 4 KIT hanno due elementi tecnologici innovativi, figli della Ricerca & Sviluppo, a fattor comune:

Apparato fisico con installate funzionalità applicate in 4 ambiti aziendali strategici: Difesa e risposta IT&OT, Gestione IT, 4.0 & IoT, ESG

Unico punto di raccolta informazioni IT&OTprovenienti da varie fonti. Configurazione di regole per generazione di alert su eventi, anomalie e minacce.

Apparato fisico con installate funzionalità applicate in 4 ambiti aziendali strategici: Difesa e risposta IT&OT, Gestione IT, 4.0 & IoT, ESG

Unico punto di raccolta informazioni IT&OTprovenienti da varie fonti. Configurazione di regole per generazione di alert su eventi, anomalie e minacce.

Ogni KIT presenta delle peculiarità e punti di forza, per rispondere a esigenze specifiche

OverRISK Suite - Percorso a KIT - Kit blu

KIT BLU: Asset OverVIEW

Asset Management, Auto Inventory & LAN Monitoring

CONOSCENZA BASE PER LA GESTIONE IT EFFICIENTE

Censimento, con aggiornamento automatico, delle info degli asset in rete: nome, IP, mac adress, categoria dell’asset, porta di connessione allo switch, etc, e raccolta e gestione dati nella OverRISK IT Management Platform.

Il punto di forza del KIT BLU è la gestione degli eventi quali la segnalazione del traffico generato dall’asset, di qualcosa/qualcuno che si aggiunge alla rete, di anomalie come ad esempio un cambio di IP etc. Gli eventi si tracciano grazie alla configurazione di regole.

Possibilità di far confluire nella OverRISK IT Management Platform anche i dati di una mappatura manuale volta a raccogliere la localizzazione degli asset e altri dettagli non rilevabili automaticamente. Oltre ai dati sarà possibile inserire una gestione documentale (foto, piantine, documenti, etc).

null
Il censimento degli asset fornisce alle aziende una visione completa e aggiornata delle loro risorse, facilitando una gestione IT più strategica, efficiente e sicura.
OverRISK Suite - Percorso a KIT - Kit arancione

KIT ARANCIONE: ICT/IIoT Manager

Gestione e Monitoraggio Infrastrutture & Identity

FUNZIONALITÀ PER LA GESTIONE ICT/IIOT EFFICIENTE

Il monitoraggio funzionale degli asset permette di rilevare risorse non sufficienti (ram, spazio disco, etc), di gestire gli accessi a seconda dei ruoli, di verificare cosa è successo su un file o cartella, di gestire l’aggiornamento di patch software, etc. Questi monitoraggi, fondamentali per prevenire criticità anche bloccanti, possono essere seguiti da alert previa configurazione di regole.

Il punto di forza del KIT ARANCIONE è la Control Room integrata con la IT Management Platform per il monitoraggio e la gestione remota (RMM) degli asset IT e IIoT, la gestione degli alert e l’archiviazione dei LOG immutabili a norma GDPR.

null
La Control Room supporta le imprese verso un modello di gestione preventiva e predittiva dell’ICT/IIoT per l’efficienza e la protezione dei sistemi.
OverRISK Suite - Percorso a KIT - Kit giallo

KIT GIALLO: Software OverVIEW

Software Inventory Security & Monitoring

CONOSCENZA DEI SOFTWARE INSTALLATI E LE LORO VULNERABILITÀ

Conoscenza e gestione nella OverRISK IT Management Platform di info fondamentali per l’IT quali: software installati su un asset, numero di licenze in rete e relative scadenze. Configurazione di eventi come la segnalazione di installazione di un nuovo software.

Il punto di forza del KIT GIALLO è la gestione delle vulnerabilità software che sono “porte aperte” per i criminali informatici.

La gestione delle patch viene eseguita dal KIT ARANCIONE con funzioni complementari al KIT GIALLO.

null
L’inventario software su asset fornisce alle aziende una visione completa e aggiornata di queste risorse che, se non opportunamente monitorate e aggiornate, generano delle vulnerabilità ad alta criticità
OverRISK Suite - Percorso a KIT - Kit rosso

KIT ROSSO: OverLAN & OverDARK Guardian e SOC

Detect, Defense & Response

SICUREZZA H24, 7X7 CON GESTIONE SPECIALISTICA DEGLI INCIDENTI

OverLAN Guardian, basato su tecnologia LECS, agisce H24/7 per la protezione della rete interna perché le minacce diventano veramente pericolose quando entrano e si muovono liberamente nella rete, all’insaputa dell’azienda. Inoltre rileva le anomalie comportamentali degli host, apparentemente non pericolose, ma che in realtà possono celare delle minacce (es. sottrazione di dati).

OverDARK Guardian, basato sulla Sphere Network Intelligence (Threat Intelligence), monitora le minacce esterne alla rete nel clear, deep e dark web e difende il perimetro rispondendo proattivamente agli attacchi.

Il primo punto di forza del KIT ROSSO è la capacità di bloccare una minaccia H24/7, grazie a una tecnologia inattaccabile.

Il secondo punto di forza è il monitoraggio degli asset aziendali da parte di personale specialistico del SOC pronto, anche, ad analizzare e fornire soluzioni alle minacce rilevate e a gestire le formalità previste dalla normativa NIS2.

OverLAN prevede anche la possibilità di creare delle Virtual Machine “Trappola” con credenziali deboli per intercettare gli attaccanti: VM Trapdoor, servizio di difesa degli asset più strategici.

null
Una combo di tecnologie innovative e di servizi specialistici del SOC, per la difesa proattiva e la risposta H24/7 alle minacce informatiche interne ed esterne.

Ogni KIT presenta delle peculiarità e punti di forza, per rispondere a esigenze specifiche

Insieme per implementare soluzioni di monitoraggio, potenziare la difesa, attivare una misura H24/7 di risposta al rischio informatico

Siamo a tua disposizione per approfondire i 4 KIT della OverRISK Suite

Hai scoperto il percorso a KIT della OverRISK Suite. Ora esplora il percorso PROGETTUALE

Hai scoperto il percorso a KIT della OverRISK Suite. Ora esplora il percorso PROGETTUALE