Advanced Threat Hunting

Hai domande sulla piattaforma Joshua? Controlla le FAQ oppure contattaci. Il nostro team sarà lieto di risolvere ogni dubbio.

Joshua è in grado di offrire un sistema di Advanced Threat Hunting, mirante a stabilire meccanismi e strumenti di monitoraggio tarati sulle esigenze e necessità dell’organizzazione cliente all’esterno del perimetro dell’organizzazione stessa.

In particolare, questo sofisticato servizio di ricerca delle minacce esterne comprende le seguenti attività:

BGP Routing Monitor

garantisce un monitoraggio continuo della diffusione di informazioni di routing a livello di Autonomous System

Social Media e WebHint

analizza le rivendicazioni di attacco sulle piattaforme social

Fraudolent Domain Registration

individua e monitora l’attivazione di profili creati a scopo fraudolento

Service Exposure Monitor

monitora la tipologia dei servizi esposti sui sistemi perimetrali

Underground Attacks

garantisce un flusso informativo sugli attacchi che provengono da infrastrutture del darknet

Black Market Monitor

monitora le informazioni all’interno di reti del darknet, come forum e altre reti sociali e di condivisione

Report personalizzati

La soluzione mette a disposizione un set di report di Cyber Threat Intelligence estesi e dettagliati per avere un quadro completo della minaccia, redatti esclusivamente on-demand.

I clienti hanno la possibilità di richiedere approfondimenti mirati, fornendo informazioni più mirate per restringere il perimetro di investigazione (es. IP, Dominio, Hash, URL, File Sample, Soggetti, Organizzazioni…)

Gli specialisti effettueranno le ricerche e le analisi del caso, fornendo come outcome un report approfondito, strutturato e dettagliato, entro un massimo di 5 giorni ed aggiornato nel tempo.

La soluzione di Advanced Threat Hunting consente l’accesso ad un database completo di informazioni in grado di tracciare ogni possibile minaccia che potrebbe compromettere la sicurezza dell’organizzazione, e fornisce un focus specifico su alcuni strumenti (tra cui DNS, WHOIS, certificati SSL e attività di web tracking).

Elementi chiave di successo

La possibilità di poter ricercare elementi dannosi ancor prima che essi individuino l’organizzazione target, rappresenta un’ottima possibilità di prevenzione. In questo modo, infatti, il sistema dei controlli interni si fortifica e si arricchisce, ed è in grado di rispondere più efficacemente in fase di concretizzazione delle minacce stesse e nel caso in cui si presentino minacce simili a quelle già tracciate.

Il sistema è inoltre tarato specificamente per agire ed intervenire su alcune tematiche:

✓ Phishing

✓ Minacce al Dominio

✓ Minacce su dispositivi mobili

✓ Minacce da falsi account che affermano essere autentici e riferibili al brand

✓ Minacce da falsi account che affermano di essere membri degli organi direttivi dell’organizzazione

✓ Data leakage e furto di credenziali

✓ Dark web

✓ Phishing telefonico

✓ Spoofing via mail

✓ Specifiche minacce al brand, eseguite tramite la condivisione in rete di contenuti che danneggiano la brand reputation