SEC360 all-in-one cyber security service

Protezione dei device e dei dati scalabile, economica, completa

perchè Scalabile

Attiva solo le protezioni che ti servono in modo granulare, per ciascun device o servizio o anche interi gruppi. Ottieni la massima flessibilità disattivando in qualunque momento le protezioni su device o servizi che non usi più, pagando solo quello che usi.

perchè Economica

Cyber security definita interamente via software (Software Defined Infrastructure), con l’uso del cloud e data center forniti dal produttore della soluzione, gestibile interamente da remoto direttamente da noi o dal cliente finale (per le aziende che dispongono del proprio reparto IT) tramite browser web. Gli account di accesso sono multilingua e protetti da MFA. Nessuna spesa aggiuntiva di manutenzione per costosi impianti hardware.

perchè Completa

Unica soluzione sul mercato ad offrire una copertura a 360 gradi sui vari aspetti della sicurezza informatica. Permette di gestire backup e ripristino di interi sistemi, e di proteggere contemporaneamente dati, device, sevizi cloud. Fornisce inoltre diversi strumenti di gestione dei device come il controllo delle patch e delle potenziali vulnerabilità. Un esteso perimetro di azione per fronteggiare le minacce e scongiurare i fermi operativi in un solo prodotto. Sviluppato da una multinazionale del settore con data center sparsi in tutti il mondo, tra i quali uno collocato in Italia.

SEC360 è il servizio di cyber security ottimizzato per le PMI, desiderose di ottenere una soluzione efficace senza voler introdurre ulteriori complessità nello stack della propria rete aziendale. Si implementa facilmente, installando un software su ciascun sistema da proteggere. Supporta client Windows, Linux, Mac e una varietà di applicazioni e servizi cloud.
Una sola soluzione, copertura completa.
Una volta installato il software su server e postazioni di lavoro, le funzioni di protezione e sicurezza possono essere attivate con un clic e gestite interamente da remoto e possono essere distribuite in modo granulare: ogni device paga solo per le protezioni che usa.
Protezione dei servizi cloud semplificata.
La protezione dei servizi cloud come Microsoft 365 e Google Workspace avviene interamente cloud-to-cloud e non richiede alcun software.
Strumenti di monitoraggio e gestione integrati.
Sono disponibili strumenti di monitoraggio e gestione degli asset, come l’analisi delle esposizioni alle vulnerabilità conosciute (CVE), il monitoraggio dell’hardware e l’inventario dei software installati, l’accesso remoto al dispositivo, l’esecuzione di comandi ed il trasferimento di file remoti e la gestione ed approvazione delle patch con pre-backup automatico.
Ulteriori add-on del servizio.
A complemento del servizio, SEC360 offre ulteriori add-on come il monitoraggio dell’intera rete e la vulnerability assessment su intere subnet o singoli servizi pubblicati su internet, come ad esempio il proprio sito web.

Funzioni disponibili per il servizio SEC360

Backup and Recovery

  • Backup pianificati dell’intero sistema fisico e virtuale, per settori disco o VM snapshot, backup di files e cartelle o applicazioni database MS Sql, Exchange, AD, MySql, Oracle, cPanel, Sap HANA. Archiviazione locale e/o in cloud con retention dei dati configurabile.
  • Backup in tempo reale di files e cartelle soggetti ad un elevato numero di modifiche, ad integrazione dei backup pianificati, che permette di raggiungere un RPO (Recovery Point Objective) prossimo allo zero.
  • Ripristino in-place/out-place di file e cartelle o dell’intero sistema eseguibile interamente da remoto, ripristino bare metal di macchine fisiche anche su hardware differente.
  • Ripristino di emergenza (Disaster Recovery) montando il backup direttamente come Macchina Virtuale (solo Hyper-V) o su Hyper-V/VMware con il ripristino agentless, oppure direttamente in cloud sul datacenter del produttore. Failback “a caldo” per diminuire i tempi di ritorno alla situazione originale. Fermi operativi prossimi allo zero.

Workload Security

  • Next-gen antivirus con protezione in tempo reale contro malware, cryptolockers e cryptominers.
  • Protezione di unità di rete mappate, dipositivi rimovibili e cartelle server, e controllo dei dispositivi esterni con la funzione Device Lock.
  • Funzioni URL filtering (consentito/non consentito) per categorie di siti, tra le quali la rimozione di annunci pubblicitari dalle pagine.
  • Valutazione e segnalazione delle potenziali vulnerabilità.
  • EDR/XDR/MDR con analisi del traffico di rete in tempo reale per l’individuazione di comportamenti sospetti e conseguenti remediaton automatiche. Mappatura durante il rilevamento per la security analisys.
  • Prevenzione delle fughe di dati (Data Leacks) con analisi dei flussi su vari canali (e-mail, app di messaggistica, ecc.), policy dei flussi configurabili con parole chiave ed altre regole; OCR integrato per l’analisi anche nei casi di scambio di immagini.

Cloud Security

  • Cloud-to-cloud antispam e anti-phishing per le applicazioni Microsoft 365 e Google Workspace.
  • Cloud-to-cloud backup di e-mail e dati di collaboration Microsoft 365 e Google Workspace, incluso OneDrive/Sharepoint/Gdrive. Recupero granulare delle e-mail e dei dati, esportazione degli archivi di backup e-mail in pst. Cloud storage illimitato incluso nel prezzo.
  • Protezione delle identità per applicazioni Microsoft 365 ed Entra ID.

Management

  • Pannello di gestione web multiutente e multilingua, protetto da 2FA
  • Configurazione di Business Unit nel tenant con relativi utenti e device gestiti
  • Assegnazione del tuolo agli utenti (admin del tenant, della business unit, della security, ecc.)
  • Strumenti di monitoraggio e gestione degli endpoint (RMM) come rilevamento metriche hardware, esecuzione di script, trasferimento file, trasmissione di screenshot, collegamento al desktop e discovery dei dispositivi nella rete.
SEC360 compliancy

Add-ons

  • Monitoraggio dell’intera rete e dei relativi asset come switch, unità di storage, access points, telefoni, ecc., misurazione delle prestazioni delle linee internet e network discovery con open ports detection.
  • Vulnerability Assessment per intere subnet o singolo URL, erogato da società specializzata in hacking etico.