Preventing cyber attacks.

Impedire gli attacchi informatici.

Soluzioni per la sicurezza

La realtà

Difesa proattiva dalle minacce

Non è possibile eliminare completamente i rischi, è possibile però gestirli, analizzarli e cercare di individuare le minacce future. Anziché adottare misure di sicurezza di difesa, è necessario avere un approccio proattivo, cercare di prevedere le minacce future e proteggersi. È necessario portarsi avanti.

Con i dati di intelligence raccolti da varie fonti (governi, partner e rete globale), è possibile avere una panoramica della situazione attuale. L'utilizzo di questi dati permette di affrontare le minacce informatiche in tempo utile, prima che diventino troppo costose o che facciano notizia.

Occorre anche poter contare su persone in grado di interpretare tali dati e di stabilire come reagire, in modo rapido.

Collaborazione BT e Intel

Oliver Newbury, Chief Technology Officer BT Security and Raj Samani, Chief Technology Officer Intel Security illustrano come BT e Intel Security stiano aiutando i clienti ad affrontare l’aumento degli attacchi informatici – attraverso la collaborazione, l’intelligence e un ecosistema di servizi di sicurezza gestita.

Mostra di più Mostra di meno

Il problema

Identificazione delle vere minacce

Quando si tratta di sicurezza informatica, diventa sempre più difficile gestire l'immenso volume di avvisi di sicurezza e distinguere le minacce che hanno realmente un impatto sull'azienda da quelle meno critiche.

La presenza di più opzioni, più sistemi operativi e più piattaforme di gestione uniti dall'obiettivo di fornire una protezione completa, spesso creano lacune, sono care, lente e possono fallire.

L'analisi dei dati di più fonti di intelligence, con competenze limitate in ambito di sicurezza e strutture di tecnologia (spesso legacy) sono ostacoli che molte aziende devono affrontare. I sistemi di gestione dei rischi integrati sembrano essere molto lontani.

Tutto ciò incide in modo significativo sulla capacità di capire rapidamente se l'azienda è vulnerabile e se può reagire in modo efficace.

Come possiamo aiutarvi

Azioni in tempo reale

La nostra rete globale ci permette di individuare tutte le attività informatiche. Siamo in grado di individuare minacce esistenti e stare al passo con quelle emergenti.

La nostra attenzione è incentrata sulla raccolta, l'analisi e la condivisione dei dati di intelligence più recenti in modo da poter aggiornare i comandi di protezione in tempo reale e permettere alle organizzazioni di rispondere in modo più rapido, combinato e di ridurre le distanze tra rilevamento e protezione.

Possiamo raggruppare tutti i dati dei sistemi di sicurezza e analizzarli con altre informazioni. A tal fine, abbiamo realizzato una piattaforma che permette di individuare i sistemi oggetto di eventuali minacce, un'operazione che generalmente richiede giorni.

Valuta il rischio per l'azienda di un ipotetico attacco e permette agli analisti di risparmiare tempo concentrandosi solo laddove realmente necessario. Può anche scovare attività insolite che altrimenti passerebbero inosservate. Può analizzare le attività di login o i trasferimenti di dati inusuali per capire se il sistema deve affrontare una minaccia costante o se qualcuno abusa della fiducia.

L'intelligence per la difesa dalle minacce informatiche è sempre più collaborativa. Le organizzazioni dei settori pubblico e privato stanno iniziando a collaborare per raccogliere dati di intelligence e condividere le best practice. Un esempio pratico di quanto detto è l'iniziativa CERT UK promossa dal governo inglese. BT fornisce da molto tempo servizi di intelligence per la difesa dalle minacce. Questo tipo di approccio collaborativo contribuirà a creare un quadro più completo delle minacce di sicurezza e del modo in cui cambiano.

Portfolio

Difesa dalle minacce informatiche di livello mondiale

  • Assure Cyber: una nuova piattaforma di sicurezza all-in-one che offre alle organizzazioni opzioni di monitoraggio, rilevamento e protezione complete dalle minacce informatiche. Contestualizza le minacce e le classifica in base alla priorità. Analizza la norma per permettere di individuare più rapidamente eventuali anomalie.
  • Assure Threat Intelligence: un servizio che offre ai clienti i dati di intelligence ottenuti da più fonti e relativi a potenziali minacce che potrebbero colpire l'organizzazione.
  • Assure Threat Monitoring: il nostro servizio Security Information and Event Management (SIEM) raccoglie e analizza in tempo reale le informazioni sulla sicurezza dell'organizzazione, 24 ore su 24 e 7 giorni su 7.
  • Assure Threat Defence: risposta in tempo reale ad avvisi critici o a malware mirati rilevati in rete.

Cosa ci differenzia

Una vista

Visione a 360°
BT gestisce un volume elevato del traffico Internet mondiale, il che ci permette di combinare e analizzare grandi quantità di dati sulla sicurezza e sulle reti forniti dalla nostra rete globale e da 14 Security Operations Center. Riusciamo a utilizzare in modo concreto questo flusso di informazioni per i nostri clienti grazie a sistemi di analisi dei dati sofisticati. L'intelligence è fondamentale. 

Accesso a un vasto gruppo di esperti di sicurezza
grazie ai nostri 2.500 esperti di sicurezza e a più di 500 consulenti di sicurezza nel mondo, avrete accesso a esperti di tutti i gruppi tecnici, addetti ai programmi e alle soluzioni. 

Monitoraggio vendor-independent
BT offre un approccio al monitoraggio della rete indipendente dal fornitore. Ciò significa che il cliente può scegliere i dispositivi di sicurezza dei fornitori che ritiene più adatti per la propria organizzazione. BT supporta oltre un milione di regole per eventi a copertura di un’ampia gamma di dispositivi di rete.

Risorse disponibili

Download

Documento di specifica

BT and Intel Security working together

PDF-924 KB

Managed Security Ecosystem

White paper

Aim Small, Miss Small

PDF-3 MB

Producing a World-Class Threat Intelligence Capability