Il team di Palantir, combinando tecnologia all'avanguardia, capacità OSINT e HUMINT e competenze di intelligence di alto livello è in grado di raccogliere, analizzare e riferire su qualsiasi tipo di informazione digitale 24 ore al giorno, sette giorni alla settimana. Ma questa raccolta è solo l’inizio.ng.

palantir

Di cosa si occupa Palantir e qual è il suo valore aggiunto nella panoramica di Threat Intelligence?

Palantir Security è stata fondata da esperti di software e sicurezza informatica riconosciuti nel settore per fornire servizi professionali di prim'ordine in materia di sicurezza informatica e intelligence sulle minacce digitali. A livello tattico e strategico, siamo consulenti affidabili di grandi imprese, software house leader e start-up innovative.
Il team di Palantir CTI è in grado di raccogliere, analizzare e riferire su qualsiasi tipo di informazione digitale 24 ore al giorno, sette giorni alla settimana. Combinando tecnologia all'avanguardia, capacità OSINT e HUMINT e competenze di intelligence di alto livello, il nostro team di esperti di sicurezza informatica e analisti dell'intelligence raccoglie informazioni da più fonti, immergendosi negli angoli più oscuri e profondi del web per esporre le minacce nascoste alle risorse dei nostri clienti.
 
Tuttavia la raccolta di informazioni è solo l'inizio. L'esperienza di Palantir Security nella fornitura di servizi di sicurezza informatica professionale ci consente di offrire un "ombrello di sicurezza" grazie ad un importante patrimonio di conoscenze, impegnandoci anche in hacking etico, sfruttando/simulando l'effettiva attività degli hacker in base ai dati di intelligence raccolti e altri sofisticati scenari di attacco. Nell'ultimo anno, Palantir ha collaborato con la piattaforma Luminar Cyber ​​Threat Intelligence (CTI) di Cognyte, che consente ai team SOC (ad es. CERTEGO) di eseguire un'operazione CTI proattiva e basata sull'analisi. Con l'accesso a capacità di ricerca, know-how e repository di informazioni sulle minacce, i team SOC possono identificare con precisione le minacce esterne, prevenire gli attacchi e garantire la resilienza.
 
In attesa del Dora Act, come cambierà l'uso delle informazioni per le aziende del mondo Finance?
 
Le società finanziarie dipendono profondamente dall'uso delle tecnologie dell'informazione e della comunicazione. Pertanto, tali aziende sono molto più vulnerabili agli attacchi informatici o agli incidenti. La legge DORA dovrebbe garantire che tutte le parti interessate nel settore finanziario dispongano delle misure di sicurezza necessarie per prevenire o mitigare gli attacchi informatici e altri incidenti legati alle TIC. La legge DORA sottolinea l'attenzione alla gestione del rischio di terze parti e la necessità di adottare un approccio più olistico, al di là dei sistemi interni. Il DORA Act ha lo scopo di migliorare questa situazione aumentando la regolamentazione tra i fornitori di servizi IT, cloud e di terze parti che lavorano con entità finanziarie. Questi requisiti saranno supportati dalla possibilità di imporre sanzioni severe ai fornitori di servizi. Le autorità di regolamentazione possono anche risolvere i contratti tra entità finanziarie e fornitori di servizi IT di terze parti se determinano un rischio per la stabilità o la sicurezza della rete finanziaria.
 
Le società finanziarie avranno anche maggiori responsabilità ai sensi della nuova legge, tra cui l'implementazione di piani completi di continuità aziendale e DR, segnalazione degli incidenti, test di resilienza e gestione del rischio di terze parti. Anche se la Dora deve ancora essere approvata, le aziende dovrebbero già iniziare a lavorare sulla conformità. I servizi di Palantir Security possono supportare le organizzazioni dall'analisi GAP all'implementazione di soluzioni complete (ad es. Palantir CTI e monitoraggio di terze parti). Abbiamo le capacità e l'esperienza per aiutare i nostri clienti a soddisfare i requisiti del Dora Act.
 
Quanto sono consapevoli le aziende del rischio che corrono con l'esposizione di dati sensibili?
 
La sfida principale che le organizzazioni devono affrontare è definire quali dati sono dati sensibili. Non credo che le organizzazioni non siano a conoscenza dei rischi associati alla gestione dei dati sensibili. Qualsiasi cosa, dalle informazioni di identificazione personale, come i numeri di previdenza sociale, ai dettagli bancari alle password di accesso, potrebbe essere considerata un dato sensibile. Quando un hacker accede a questi dati a seguito di una violazione, gli utenti sono a rischio di esposizione di dati sensibili.
Le organizzazioni devono essere consapevoli della sensibilità dei dati che gestiscono e dei rischi posti dal non mettere in atto i sistemi adeguati per monitorare i dati sotto il loro controllo. Osserviamo che, poiché sempre più organizzazioni riconoscono i costi significativi associati a violazione dei dati, cattiva stampa, danni alla reputazione, tempi di inattività e perdita di dati delle informazioni sensibili dei propri clienti, adottano le misure di sicurezza necessarie e adottano la tecnologia per proteggerle.
 
Qual è l'ipotesi di danno se si sottovalutano i rischi di sovraesposizione delle informazioni?
 
Le organizzazioni dispongono di molti processi e procedure per identificare, valutare e gestire il rischio e molte hanno adottato un framework di gestione del rischio aziendale. La pandemia di covid 19 ha avuto un effetto immediato su come l'organizzazione ha cambiato il modo in cui i dipendenti lavorano e ha portato con sé nuovi rischi informatici. Senza adeguate considerazioni, ciò potrebbe aumentare sostanzialmente il rischio di attacchi alla sicurezza informatica e di violazioni dei dati.
 
Come possono essere utilizzati i Penetration Test e le Valutazioni con le nuove direttive del Dora Act? Come si inserisce Palantir in questo scenario?
 
Palantir Security crede che i nostri clienti meritino il meglio, quindi abbiamo progettato la nostra offerta di servizi pensando a loro. Ciò garantisce che continuiamo a creare e mantenere clienti pienamente soddisfatti che ricevono da noi servizi personalizzati adattati alle esigenze specifiche nel tempo (ad es. DORA ACT). Anni di esperienza nel settore ci hanno insegnato l'importanza di mantenere la coerenza e la qualità del servizio in prima linea in tutto ciò che facciamo. Per raggiungere questo obiettivo, abbiamo sviluppato e perfezionato continuamente una metodologia di lavoro di servizio con meccanismi di controllo della qualità che garantiscono ai nostri clienti di ricevere solo prodotti che hanno superato con successo i nostri rigorosi controlli di qualità e soddisfano i più elevati standard tecnici richiesti.
 
L'obiettivo principale di DORA è garantire la resilienza operativa del settore finanziario. Le aziende devono implementare processi di gestione del rischio per migliorare la propria resilienza informatica. La legge stabilisce standard comuni per i test di resilienza operativa digitale al fine di garantire che le aziende siano preparate quando si verificano incidenti di minacce informatiche. Il programma di audit dovrebbe includere una serie completa di test appropriati, come valutazioni e scansioni delle vulnerabilità, analisi open source, valutazioni della sicurezza della rete, test di penetrazione e revisioni del codice. Palantir offre un programma di preparazione alla sicurezza informatica che garantisce alle organizzazioni di disporre degli strumenti e delle metodologie tecnologiche e organizzative necessarie per mitigare il rischio di attacchi informatici, ridurre il potenziale impatto di tali attacchi e aumentare la resilienza dei clienti.
 
La metodologia per la valutazione del rischio e il Pen Test di Palantir aiutano a bilanciare i rischi mutevoli e i vettori di minacce con i controlli di sicurezza e i costi. Ciò richiede una comprensione approfondita delle risorse critiche al fine di mappare ciò che dovrebbe essere protetto e il valore aziendale in termini di protezione. L'approccio Palantir consiste in diversi passaggi logici, come la definizione di risorse e tecnologie chiave, l'esecuzione di una valutazione per determinare il profilo di esposizione al rischio e lo sviluppo di una roadmap di conformità.
 
I nostri Persistent Penetration Testing, VA scans, cyber threat intelligence (CTI), valutazioni di fornitori di terze parti e valutazioni di hacking etico sono forniti come parte di una soluzione di sicurezza continua più ampia progettata per soddisfare i requisiti del DORA Act.
 
Come sarà il futuro della sicurezza informatica?
 
Nel mondo più interconnesso di oggi, la rapida adozione del lavoro a distanza da parte della pandemia di covid 19 insieme ai recenti hack di alto profilo hanno reso la sicurezza informatica una parte cruciale della vita quotidiana. Un utente malintenzionato può utilizzare l'automazione, come nelle automobili a guida autonoma, a proprio vantaggio.
 
È tempo che le aziende valutino i rischi informatici e aggiornino il proprio framework di sicurezza informatica per mantenere le operazioni resilienti. È più importante considerare la resilienza e il recupero dell'organizzazione da un attacco informatico oltre al fatto che sia protetto. La leadership deve pensare in modo più strategico alla sicurezza informatica e alla resilienza informatica, valutando al contempo le potenziali minacce informatiche, comprendendo varie situazioni per essere pronti a nuovi disastri informatici e stabilendo obiettivi per aumentare la resilienza informatica.
 
Left B - Web Idea

newsletter image