INFOSYNC Solution

L’attuale panorama delle minacce è in continua evoluzione e maturazione, e gli ultimi incidenti internazionali mostrano un crescente allarme nei riguardi della protezione delle informazioni. Sino ad ora, molte organizzazioni hanno risposto a queste crescenti preoccupazioni, adottando soluzioni spesso con risultati non ottimali.

La problematica ha portato Energent a sviluppare la soluzione INFOSYNC rivolta al riconoscimento e all’identificazione di nuove forme di minacce, attacchi e frodi informatiche. INFOSYNC piuttosto che rilevare minacce ben note è in grado, grazie ad una infrastruttura di cyber security intelligence capace di raccogliere, normalizzare, estrarre i dati caratteristici e rappresentativi (meta data) della sessione di traffico, di arricchire (“data fusion”) i suddetti dati creando relazioni specifiche tra le diverse classi di informazione raccolte, archiviare nel tempo e secondo diverse dimensioni (asset, threat, vulnerabilità, protocollo, incidenti, normative, rischio, compliance, etc…).

Lo smart engine (security content collaboration engine), permette di:

  • Ricercare informazioni, basandosi su un sistema di “behavioral-based defense”, inerenti le frodi e gli scenari di attacco, per prevenirle, tentare di riconoscerle, estraendo ogni dettaglio riguardo evento durante e/o successivamente al suo riconoscimento;
  • Applicare alle informazioni archiviate algoritmi di: 
    • calcolo di indicatori di sicurezza; 
    • risk analysis e compliance rispetto alle baseline di sicurezza dell’organizzazione.
  • Fornire la possibilità di costruire applicativi e funzionalità interfacciando, attraverso API, datamart e DWH del sistema di business intelligence.

INFOSYNC implementa quindi servizi di security intelligence in una architettura “big data” dove, partendo da un set di sorgenti tipiche di informazioni, è possibile effettuare:

  • servizi ricorsivi di indagine che permettono, partendo da un dato ed un set di informazioni estratte, di avviare nuove interrogazioni volte ad arricchire i risultati subordinati ai criteri di ricerca per isolare i campioni di informazioni più rappresentative e di interesse per l’investigazione
  • applicazioni verticali che utilizzando i dati archiviati in differenti subject area (rappresentative di un raggruppamento per topics di una o più dimensioni: a) asset: services, IP, ports, configuration, software, b) threat: malware, Ddos, …, c) vulnerability: CPE, CRE, CCE, CVE, CVSS, Potenziale, Realmente testata, …. d) event, e) incident….), consentano di estrarre ed evidenziare una prospettiva determinante per le attività di intelligence: Pattern Detection, Rischio, Policy Compliance, etc…
  • servizi di reporting efficaci.