SecOps

Il framework SecOps prevede l’integrazione di pratiche, principi e strumenti di sicurezza per garantire un approccio più proattivo e completo alla sicurezza informatica.
Mirando a migliorare la capacità di un’organizzazione di identificare, affrontare e alleviare incident e vulnerabilità di sicurezza.
Alcuni dei componenti e delle attività chiave potrebbero includere
Gestione delle informazioni e degli eventi di sicurezza (SIEM)
Monitoraggio della sicurezza della rete (NSM)
Sicurezza degli endpoint
Gestione delle vulnerabilità
Risposta agli incident (IR)
Intelligence sulle minacce
Controllo degli accessi
Consapevolezza e formazione sulla sicurezza
0
Trillion
È il danno inflitto dal cybercrimine globale, aggiornato al 2025. Da 6 trilioni nel 2021. Una crescita annua del 15%.
*Cybersecurity Ventures Magazine
Il framework SecOps prevede l’integrazione di pratiche, principi e strumenti di sicurezza per garantire un approccio più proattivo e completo alla sicurezza informatica.
Mirando a migliorare la capacità di un’organizzazione di identificare, affrontare e alleviare incident e vulnerabilità di sicurezza.
Alcuni dei componenti e delle attività chiave potrebbero includere
Gestione delle informazioni e degli eventi di sicurezza (SIEM)
Monitoraggio della sicurezza della rete (NSM)
Sicurezza degli endpoint
Gestione delle vulnerabilità
Risposta agli incident (IR)
Intelligence sulle minacce
Controllo degli accessi
Consapevolezza e formazione sulla sicurezza
0%
Trillion
È il danno inflitto dal cybercrimine globale, aggiornato al 2025. Da 6 trilioni nel 2021. Una crescita annua del 15%.
*Cybersecurity Ventures Magazine

Una crescente preoccupazione

Attacchi informatici in cifre

45% delle piccole imprese

Organizzazioni di tutte le dimensioni sono un bersaglio

Phishing è il 36% delle violazioni

La tecnica rende necessaria la formazione del personale interno.

$20 miliardi nel 2021

Il costo del ransomware, che potrebbe portare a difficoltà finanziarie o al fallimento.

Si stima $265 miliardi entro il 2031

Sanità 45% di aumento di attacchi

Evidenzia l’importanza dei dati dei clienti.

30% di aumento sui lavoratori in remoto

L’avvento ai tempi del Covid 19 del lavoro da casa ha aperto le porte a più vulnerabilità di sicurezza.

Il costo medio è aumentato del 42%

Negli ultimi 3 anni. Il costo medio dei danni causati dagli attacchi informatici è aumentato del 42%.

25 miliardi di dispositivi connessi
Entro il 2025

Indicano più vulnerabilità e misure di sicurezza.

CEOs 86% responsible

Due to the severe impacts that could emerge.

Respondents of a study held 86% responsible to c-level management.

Una crescente preoccupazione

Attacchi informatici in cifre

45% delle piccole imprese

Organizzazioni di tutte le dimensioni sono un bersaglio

Phishing è il 36% delle violazioni

La tecnica rende necessaria la formazione del personale interno.

$20 miliardi nel 2021

Il costo del ransomware, che potrebbe portare a difficoltà finanziarie o al fallimento.

Si stima $265 miliardi entro il 2031

Sanità 45% di aumento di attacchi

Evidenzia l’importanza dei dati dei clienti.

30% di aumento sui lavoratori in remoto

L’avvento ai tempi del Covid 19 del lavoro da casa ha aperto le porte a più vulnerabilità di sicurezza.

Il costo medio è aumentato del 42%

Negli ultimi 3 anni. Il costo medio dei danni causati dagli attacchi informatici è aumentato del 42%.

25 miliardi di dispositivi connessi
Entro il 2025

Indicano più vulnerabilità e misure di sicurezza.

CEOs 86% responsible

Due to the severe impacts that could emerge.

Respondents of a study held 86% responsible to c-level management.

SecOps

Relationship lies in their shared goals

Test di penetrazione per simulare potenziali attacchi team blue e team red
Prontezza e visione a 360° in ambito di postura di sicurezza

SecOps

Relationship lies in their shared goals

Test di penetrazione per simulare potenziali attacchi team blue e team red
Prontezza e visione a 360° in ambito di postura di sicurezza

Il percorso su misura di SORINT.lab

Panoramica

Il percorso su misura di SORINT.lab

Panoramica

Il percorso su misura di SORINT.lab

Il modello Make IT – Monitoraggio e rilevamento

Valutazione del rischio

Identificazione e valutazione delle potenziali minacce su infrastruttura, sistemi, rete, dati e app in esecuzione.

Analisi delle minacce

Comprensione più approfondita dei potenziali rischi, del dominio e delle caratteristiche.

Piattaforme di Threat Intelligence (CTI) Strumenti di analisi malware

Misure di prevenzione

Attività proattive per mitigare i potenziali rischi e rafforzare la postura di sicurezza.

EDR, firewall, sistemi di autenticazione multi-fattore, sistemi di crittografia dei dati

Monitoraggio

Monitoraggio costante dell’infrastruttura IT

Sistemi di rilevamento delle intrusioni (IDS)
Sistemi di prevenzione delle intrusioni (IPS)
Sistemi di gestione degli Security Event (SIEM)
Firewall per applicativi (WAF)
Sicurezza di cloud e container

Collaborazione

Flusso regolare di comunicazione tra tutte le parti interessate

Piattaforme di gestione dei casi di sicurezza (strumenti di ticketing),
Sistemi di gestione della documentazione.

Risposta agli incident

Protocolli progettati per gestire efficacemente e ridurre l’impatto di / prevenire incident di sicurezza in tempo reale.

Sistemi di risposta agli incident
Piattaforme di orchestrazione degli incident (SOAR).

Reportistica

Strumenti di reportistica e pratiche di documentazione.

Consulenza e supporto

Supporto continuo in tutte le questioni relative alla sicurezza.

Garantire che le parti interessate siano consapevoli dei fondamenti/protocolli.

Sistemi di gestione della conoscenza
Strumenti di formazione online

Supportare il team operativo IT per garantire che i processi di sicurezza siano adeguatamente integrati nelle operazioni quotidiane

SORINT.lab’s Tailored Journey

The make it model – Monitoring and detecting

Valutazione del rischio

Identificazione e valutazione delle potenziali minacce su infrastruttura, sistemi, rete, dati e app in esecuzione.

Analisi delle minacce

Comprensione più approfondita dei potenziali rischi, del dominio e delle caratteristiche.

Piattaforme di Threat Intelligence (CTI) Strumenti di analisi malware

Misure di prevenzione

Attività proattive per mitigare i potenziali rischi e rafforzare la postura di sicurezza.

EDR, firewall, sistemi di autenticazione multi-fattore, sistemi di crittografia dei dati

Monitoraggio

Monitoraggio costante dell’infrastruttura IT

Sistemi di rilevamento delle intrusioni (IDS)
Sistemi di prevenzione delle intrusioni (IPS)
Sistemi di gestione degli Security Event (SIEM)
Firewall per applicativi (WAF)
Sicurezza di cloud e container

Collaborazione

Flusso regolare di comunicazione tra tutte le parti interessate

Piattaforme di gestione dei casi di sicurezza (strumenti di ticketing),
Sistemi di gestione della documentazione.

Risposta agli incident

Protocolli progettati per gestire efficacemente e ridurre l’impatto di / prevenire incident di sicurezza in tempo reale.

Sistemi di risposta agli incident
Piattaforme di orchestrazione degli incident (SOAR).

Reportistica

Strumenti di reportistica e pratiche di documentazione.

Consulenza e supporto

Supporto continuo in tutte le questioni relative alla sicurezza.

Garantire che le parti interessate siano consapevoli dei fondamenti/protocolli.

Sistemi di gestione della conoscenza
Strumenti di formazione online

Supportare il team operativo IT per garantire che i processi di sicurezza siano adeguatamente integrati nelle operazioni quotidiane

Il percorso su misura di SORINT.lab

Il modello Make IT – Penetrazione

Stare al passo con le minacce emergenti e superare i tentativi di intrusione

SORINT.lab’s Tailored Journey

Il modello Make IT – Penetrazione

Stare al passo con le minacce emergenti e superare i tentativi di intrusione

SORINT4Security

Esperti in sicurezza informatica dalla metà degli anni ’90

Sircle dedicati che si rivolgono a varie aree della sicurezza

Un team leggendario in campo

Ore di formazione

Gestione completa delle attività di sicurezza di enti di spicco, in vari settori, in Europa, Stati Uniti e Africa.

Supporto della community e sviluppo di vari strumenti open source relativi alla sicurezza

Supporto 24 ore su 24, 7 giorni su 7, 365 giorni all’anno

Massimo accreditamento sul campo

Esperienza pratica e accreditamento applicativi

SORINT4Security

Esperti in sicurezza informatica dalla metà degli anni ’90

Sircle dedicati che si rivolgono a varie aree della sicurezza

Un team leggendario in campo

Ore di formazione

Gestione completa delle attività di sicurezza di enti di spicco, in vari settori, in Europa, Stati Uniti e Africa.

Supporto della community e sviluppo di vari strumenti open source relativi alla sicurezza

Supporto 24 ore su 24, 7 giorni su 7, 365 giorni all’anno

Massimo accreditamento sul campo

Esperienza pratica e accreditamento applicativi

Certificati prestigiosi

Altri Sircle e specializzazioni coinvolti

SecOps
Network & Security
Shift Security Left(SSL)
Cloud Native Security
NGMS

Uno sguardo più da vicino

Aree e campi di interesse

Monitoraggio e rilevamento

Visione a 360° 24 ore su 24
Attività SOC

Consulenza

Analisi approfondita della postura del progetto, consapevolezza del team e strategia personalizzata per il futuro.
Processi, metodologie, strumenti e workshop

Penetrazione

Esecuzione, reporting e consulenza.
Potrebbe includere la successiva gestione dei problemi rilevati.

All journey

Governance della sicurezza informatica

Uno sguardo più da vicino

Aree e campi di interesse

Monitoraggio e rilevamento

Visione a 360° 24 ore su 24
Attività SOC

Consulenza

Analisi approfondita della postura del progetto, consapevolezza del team e strategia personalizzata per il futuro.
Processi, metodologie, strumenti e workshop

Penetrazione

Esecuzione, reporting e consulenza.
Potrebbe includere la successiva gestione dei problemi rilevati.

All journey

Governance della sicurezza informatica

Storie di successo

Fornito da: SORINTians

Segnalazione di una grave vulnerabilità di bug XSS a UpdraftPlus

Penetration testing black-box – Estensione WP

1) Sfida

Durante lo svolgimento di attività di penetration test per la soluzione web di un cliente. Il nostro team di sicurezza è stato in grado di rilevare un bug XSS critico per l’estensione WP-Optimize (+1 milione di installazioni attive). Sviluppato dal Team UpdraftPlus. Un noto plugin di WordPress.

2) Analisi

Il bug è stato documentato e segnalato ai provider.

3) Accettare la sfida – Soluzione e implementazione

In sintesi, la sfida era complicata da dimostrare. Richiedeva strumenti/estensioni (WPScan, WordFence Security e altri) diversi tentativi, l’iniezione di payload, il sondaggio della funzione di ricerca utilizzando Burp Intruder come attacco, oltre a perfezionare le tattiche di attacco. Dopo alcuni tentativi, siamo stati in grado di ottenere il payload XSS-reflected.

Il team è stato in grado di analizzare come l’opzione WebP-Conversion causasse un flusso durante il processo di conversione delle entità HTML nei caratteri HTML riservati. Chiaramente un problema. Gli aggressori possono così iniettare input dannosi codificati utilizzando entità HTML e la funzione str_get_html. La funzione lo riconvertirà in tag HTML effettivi, dove il browser sarà in grado di renderizzarlo, bypassando il filtro Wordfence, che avviene prima della funzione str_get_html.

Risultato e consegna

  • Il bug è stato documentato e segnalato ai provider immediatamente dopo la revisione internal della Sicurezza Sorint.
  • Il fornitore ha agito immediatamente lo ha incluso la correzione del bug nella versione successiva del software.
  • Il fornitore ha rilasciato un CVE ID (2023-1119) come gesto di apprezzamento per l’impegno e la scoperta del bug.
Settore tecnologico

Soluzione EDR, progettazione e implementazione per tutti gli endpoint

1) Sfida

Trovare, configurare e implementare uno strumento EDR (Endpoint Detection & Response). Per centinaia di migliaia di endpoint.

2) Analisi

La fase di indagine si è concentrata profondamente sull’analisi del cliente, infrastruttura e valutazione dei possibili strumenti rilevanti, con conseguente gruppo di POC e test, insieme a una chiara
proposta di implementazione.

3) Accettare la sfida – Soluzione e implementazione

Dopo la fase di selezione dello strumento, la fase di implementazione includeva attività come:

  • Sistema di automazione per convertire i rilevamenti in un processo di ticketing semplificato.
  • Script sviluppati per accelerare l’analisi forense dell’endpoint.
  • Script sviluppati per accelerare l’analisi forense dell’endpoint.

Attività volte a fornire visibilità in tempo reale delle minacce rilevate e a isolarle dalla rete. Fornire un’analisi accurata.

  • È stato introdotto un processo semplificato di gestione automatica delle minacce. Elementi tra cui identificazione, scansione della minaccia, isolamento sulla rete, pattern dannoso rispetto alle regole YARA, cronologia degli incidenti, ripristino/ricostruzione, ecc.

Risultato e consegna

  • Implementazione riuscita.
  • Attività di documentazione e reporting.
  • Attività di test non solo per convalidare, ma anche per prototipare per il cliente.
  • Al SecOps Sircle è stata concessa la manutenzione, il monitoraggio e il supporto a lungo termine della soluzione.
Technology Industry

Implementation and Management of a SIEM Solution

1) Challenge

A SIEM tool able to:

  • Handle huge number of logs arriving from client’s endpoints.
  • Automate tasks to support client’s SOC and NOC workflows.
2) Goind forward

Evaluating client’s SOC and NOC workflow during the

tool selection phase. Closely aligning with client’s internal team.

3) Accepting the challenge – Solution and Implementation

Following the evaluation process and the agreement on the proposal submitted. SIEM Elastic was the go-to- choice due to the capability of being a modular/unified, scalable, and on top, being an open-source solution. Importantly, allowing SOC analysts to conduct swiftly analytical security events. Furthermore, the implementation phase carried out activities like:

  • Identifying the data source.
  • Implementation of data ingestion.
  • Monitoring volume alerts during staging phase.
  • Built-in detection rules and the addition of IoC through integration of one or more TI feed.

Result & delivery

Within the agreed timeframes, a high-quality software product that fully complied to all pre-planned requirements. E.g.

  • Multi-functional user role system.
  • Improved user interface.
  • Optimized performance.
  • Quality code due to code reviews strategy.

Storie di successo

Fornito da: SORINTians

Segnalazione di una grave vulnerabilità di bug XSS a UpdraftPlus

Penetration testing black-box – Estensione WP

1) Sfida

Durante lo svolgimento di attività di penetration test per la soluzione web di un cliente. Il nostro team di sicurezza è stato in grado di rilevare un bug XSS critico per l’estensione WP-Optimize (+1 milione di installazioni attive). Sviluppato dal Team UpdraftPlus. Un noto plugin di WordPress.

2) Analisi

Il bug è stato documentato e segnalato ai provider.

3) Accettare la sfida – Soluzione e implementazione

In sintesi, la sfida era complicata da dimostrare. Richiedeva strumenti/estensioni (WPScan, WordFence Security e altri) diversi tentativi, l’iniezione di payload, il sondaggio della funzione di ricerca utilizzando Burp Intruder come attacco, oltre a perfezionare le tattiche di attacco. Dopo alcuni tentativi, siamo stati in grado di ottenere il payload XSS-reflected.

Il team è stato in grado di analizzare come l’opzione WebP-Conversion causasse un flusso durante il processo di conversione delle entità HTML nei caratteri HTML riservati. Chiaramente un problema. Gli aggressori possono così iniettare input dannosi codificati utilizzando entità HTML e la funzione str_get_html. La funzione lo riconvertirà in tag HTML effettivi, dove il browser sarà in grado di renderizzarlo, bypassando il filtro Wordfence, che avviene prima della funzione str_get_html.

Risultato e consegna

  • Il bug è stato documentato e segnalato ai provider immediatamente dopo la revisione internal della Sicurezza Sorint.
  • Il fornitore ha agito immediatamente lo ha incluso la correzione del bug nella versione successiva del software.
  • Il fornitore ha rilasciato un CVE ID (2023-1119) come gesto di apprezzamento per l’impegno e la scoperta del bug.
Settore tecnologico

Soluzione EDR, progettazione e implementazione per tutti gli endpoint

1) Sfida

Trovare, configurare e implementare uno strumento EDR (Endpoint Detection & Response). Per centinaia di migliaia di endpoint.

2) Analisi

La fase di indagine si è concentrata profondamente sull’analisi del cliente, infrastruttura e valutazione dei possibili strumenti rilevanti, con conseguente gruppo di POC e test, insieme a una chiara
proposta di implementazione.

3) Accettare la sfida – Soluzione e implementazione

Dopo la fase di selezione dello strumento, la fase di implementazione includeva attività come:

  • Sistema di automazione per convertire i rilevamenti in un processo di ticketing semplificato.
  • Script sviluppati per accelerare l’analisi forense dell’endpoint.
  • Script sviluppati per accelerare l’analisi forense dell’endpoint.

Attività volte a fornire visibilità in tempo reale delle minacce rilevate e a isolarle dalla rete. Fornire un’analisi accurata.

  • È stato introdotto un processo semplificato di gestione automatica delle minacce. Elementi tra cui identificazione, scansione della minaccia, isolamento sulla rete, pattern dannoso rispetto alle regole YARA, cronologia degli incidenti, ripristino/ricostruzione, ecc.

Risultato e consegna

  • Implementazione riuscita.
  • Attività di documentazione e reporting.
  • Attività di test non solo per convalidare, ma anche per prototipare per il cliente.
  • Al SecOps Sircle è stata concessa la manutenzione, il monitoraggio e il supporto a lungo termine della soluzione.
Technology Industry

Implementation and Management of a SIEM Solution

1) Challenge

A SIEM tool able to:

  • Handle huge number of logs arriving from client’s endpoints.
  • Automate tasks to support client’s SOC and NOC workflows.
2) Goind forward

Evaluating client’s SOC and NOC workflow during the

tool selection phase. Closely aligning with client’s internal team.

3) Accepting the challenge – Solution and Implementation

Following the evaluation process and the agreement on the proposal submitted. SIEM Elastic was the go-to- choice due to the capability of being a modular/unified, scalable, and on top, being an open-source solution. Importantly, allowing SOC analysts to conduct swiftly analytical security events. Furthermore, the implementation phase carried out activities like:

  • Identifying the data source.
  • Implementation of data ingestion.
  • Monitoring volume alerts during staging phase.
  • Built-in detection rules and the addition of IoC through integration of one or more TI feed.

Result & delivery

Within the agreed timeframes, a high-quality software product that fully complied to all pre-planned requirements. E.g.

  • Multi-functional user role system.
  • Improved user interface.
  • Optimized performance.
  • Quality code due to code reviews strategy.
Altre azioni
Condividi sui social media
LinkedIn
Altre azioni
Condividi sui social media
LinkedIn

Soluzioni e strumenti correlati dei SORINTians

Related Solutions and Tools by SORINTians

Siamo tutt’orecchi!

Welisten
24x7x365

Che tu abbia dubbi, sia interessato a saperne di più sulle nostre offerte, desideri case study più pertinenti, voglia organizzare una consulenza o non veda ciò che stai cercando qui, ci piacerebbe sentirti.

    Siamo tutt’orecchi!

    Welisten
    24x7x365

    Che tu abbia dubbi, sia interessato a saperne di più sulle nostre offerte, desideri case study più pertinenti, voglia organizzare una consulenza o non veda ciò che stai cercando qui, ci piacerebbe sentirti.