In offerta!

Data Breach Monitoring

Da 80,0060,00

Svuota

COD: N/A Categoria:

Descrizione

Il servizio di Data Breach Monitoring è ideato per tenere sotto controllo le attività dei visitatori del sito; l’idea che c’è alla base è offrire un servizio che consenta un’alta visibilità sui comportamenti illegittimi degli utenti. Grazie a questo servizio è possibile sapere chi ha tentato di compromettere il sito, da dove, come, perché, e infine, scoprire se ci è riuscito e a cosa ha avuto accesso.

Il Data Breach Monitoring analizza il flusso di dati del traffico in entrata sul sito ed applica algoritmi custom per effettuare un’analisi comportamentale di ogni utente sotto il controllo di un esperto, dopodiché elabora i dati e restituisce agli analisti la numerosità di visite, visitatori, attacchi e attaccanti, gli IP degli attaccanti, il luogo da cui parte l’attacco, il tipo di attaccante (manuale o automatico) oltre che alla percentuale di attacchi ricevuti nel lasso di tempo considerato; è quindi possibile risalire alla totalità dell’attacco effettuato dal singolo IP.

Perché è importante per un azienda avere un Data Breach Monitoring?

La domanda giusta sarebbe: sai dirmi se il tuo sito è mai stato compromesso? Molte aziende, a meno che non subiscano un defacement, non si rendono conto che i loro sistemi sono stati compromessi né quali siano i livelli di rischio. Una piccola compromissione può portare al furto dei dati, ma lo sfruttamento di una vulnerabilità più seria può comportare grossi rischi per il profitto, la perdita di tutti i dati, la cancellazione del sito, l’inserimento di materiale non autorizzato, l’utilizzo dei server per attività illegali e quindi una serie di azioni legali. Sapere per tempo quale tipo di compromissione è avvenuta permette di bloccare l’attaccante e intervenire sulle riparazioni da fare prima che sia troppo tardi. Inoltre, il servizio di Data Breach Monitoring serve ad essere GDPR Compliance poiché il regolamento europeo sulla privacy prevede che un eventuale Data Breach (compromissione con fuga di dati) venga prontamente comunicato ai propri utenti così da limitare o rendere inutilizzabili i dati che l’attaccante ha esportato.

Come viene erogato il Data Breach Monitoring?

  1. il Cliente acquista il Data Breach Monitoring nella forma che preferisce (abbonamento o una tantum)
  2. Defend+ invia un’e-mail di benvenuto con username e password per l’inserimento dei file di access log
  3. il Cliente deve provvedere ad inviare i file di access log del proprio sito secondo le modalità previste
  4. Defend+ analizza i dati ricevuti e redige un report che viene inviato al Cliente

Nel caso in cui gli attacchi ricevuti risultassero potenzialmente andati a buon fine Defend+ suggerisce una verifica delle url correlate per indagare e capire se gli attacchi ricevuti abbiano portato ad una effettiva compromissione. Se il Cliente decidesse di effettuare la verifica, Defend+ provvederà a ricreare gli attacchi rilevati sul sito del Cliente e invierà le evidenze delle effettive compromissioni e degli attacchi non andati a buon fine. Per ogni compromissione verranno inviate delle indicazioni sulla risoluzione della problematica così da impedire una futura simile compromissione.

Come scegliere tra abbonamento e una tantum?

Il servizio di Data Breach Monitoring è pensato e costruito come abbonamento per un costante monitoraggio degli access log per ottenere benifici a lungo termine (sanare eventuali vulnerabilità, bloccare gli IP degli attaccanti, etc.).

Può capitare però che il Cliente riceva un allarme informatico e abbia l’impressione di essere stato attaccato in un determinato lasso di tempo. In quel caso il Data Breach Monitoring è il primo passo per la ricostruzione forense degli avvenimenti accaduti e può confermare o smentire la percezione dell’attacco informatico.

Data Breach Monitoring

Informazioni aggiuntive

Frequenza

una tantum, giornaliera, settimanale, mensile

Dimensione file

inferiore a 500MB, compresa tra 500MB e 1 GB, superiore ad 1 GB

Perimetro

Il Data Breach Monitoring effettua un’analisi sui log del web server per rilevare attacchi ed intrusioni sui sistemi, tramite sito web.

Attenzione: Requisito fondamentale per la fornituare del servizio è che il Cliente fornisca a Defend+ i file di log del web server. Prima di comprare il servizio si prega di controllare di poter disporre dei file di log.

Data Breach Monitoring

Metodologia

Defend+ ha svilppato un programma di riconoscimento del comportamento dei visitatori che permette l’individuazione degli attaccanti e la ricostruzione del traffico malevolo generato da questi.

Verrà quindi effettuata un’analisi che permetta l’identificazione degli attacchi che potrebbero essere andati a buon fine, sulla base della quale verranno fornite le indicazione per eseguire una verifica tramite la riproduzione degli attacchi riccevuti.

Attenzione: Requisito fondamentale per la fornituare del servizio è che il Cliente fornisca a Defend+ i file di log del web server.

I log possono essere forniti nei formati più comuni (o equivalenti), di seguito riportati:

  • Common Log Format (CLF); csv o txt
  • NCSA extended/combined log format
Data Breach Monitoring

Tempistiche

Individuazione degli attaccanti, del traffico da questi generato e degli attacchi potenzialmente andati a buon fine: 24 ore.

Controllo manuale e redazione del report: 24 ore.

Invio del report finale è previsto entro 2 giorni dalla ricezione di:

  1. file di log del web server
  2. pagamento per l’ordine di acquisto
Data Breach Monitoring

Report

Il report conterrà:

  • Dashboard con analisi statistiche dei visitatori e degli attaccanti.
  • Geolocalizzazione dei principali attaccanti e focus sugli attaccanti italiani.
  • Descrizione delle azioni da intraprendere per la risposta all’incidente.

Di seguito è possibile vedere una demo dei risultati del servizio di Data Breach Monitoring:

Data Breach Monitoring