50%
Entro il 2025, il 50% delle organizzazioni utilizzerà servizi MDR (una percentuale in aumento rispetto a meno del 5% nel 2019)
54%
Da un sondaggio del 2019 che ha coinvolto 3.100 professionisti nell’ambito dell’IT e della sicurezza, è emerso che il 54% dei
partecipanti sostiene di non essere “in grado di utilizzare il pieno potenziale della propria soluzione EDR” per via della mancanza di personale esperto
34%
Secondo le ricerche svolte dagli analisti di ESG, il 34% delle organizzazioni sostiene che la loro sfida principale è la mancanza di “risorse umane dotate delle giuste competenze e in grado di analizzare un incidente di cybersecurity che colpisce un endpoint, per determinarne la causa originaria e identificare la catena di attacco”
MDR - Managed Detection Response
I recenti fatti di cronaca dimostrano come i cyberattacchi siano diventati sempre più difficili da fermare. Questo perché gli hacker si introducono nelle reti della vittima molto prima di sferrare il colpo finale.
A partire dalla pandemia, il carico di lavoro per il reparto IT è molto aumentato e spesso risulta difficile monitorare costantemente la rete, svolgendo al tempo stesso le attività giornaliere.
Sono poche le organizzazioni che hanno a disposizione gli strumenti, il personale edi processi interni necessari a gestire con efficienza il proprio programma di sicurezza 24h su 24.
Molte aziende si affidano completamente alla protezione endpoint automatica, ma cosa succede quando i cybercriminali riescono ad eludere questo tipo di difesa? Ci sarà qualcuno che se ne accorgerà prima che sia troppo tardi?
Npo Sistemi, Platinum Partner Sophos, supporta gli IT Manager a potenziare la cyber resilience dell'azienda, attraverso un team di esperti Threat Hunter in grado di monitorare la rete aziendale 24/7 alla ricerca di intrusioni, con un'azione proattiva, qualora dovessero rilevare un attacco.
Cosa fa il servizio di Threat Hunting gestito?
Il servizio di Threat hunting, rilevamento e risposta alle minacce 24h su 24 e 7gg su 7 oltre alla semplice notifica di attacchi o comportamenti sospetti, intraprende azioni mirate per conto degli utenti, in modo da neutralizzare persino le minacce più sofisticate e complesse.
- Intercetta e conferma proattivamente la presenza di potenziali minacce e incidenti
- Determina il raggio di azione e la gravità delle minacce
- Agisce in base al giusto contesto strutturale a seconda del tipo di organizzazione
- Avvia azioni volte a fermare, contenere e neutralizzare le minacce in remoto
- Offre consigli pratici per risolvere alla radice il problema degli incidenti ricorrenti