Home Case Studies Insta-group Impedire ai criminali informatici di trovare posti in cui nascondersi

Insta Advance Oy migliora i suoi servizi SOC con un rilevamento automatico avanzato delle minacce

Persone che parlano di criminali informatici
Non si tratta di sapere se si subirà un attacco, ma quando", afferma Jouni Jääskeläinen, Director of Business Development presso Insta Advance Oy (Insta). “Il nostro obiettivo è preparare i nostri clienti all’inevitabile, rilevando le minacce informatiche, dando priorità alle violazioni più gravi e reagendo il prima possibile. Anche se è facile a dirsi, è estremamente difficile a farsi.

Nella sicurezza informatica, le regole del gioco cambiano continuamente. Gli aggressori inventano nuovi modi per identificare e sfruttare le vulnerabilità negli ambienti IT dei loro obiettivi e per coprire le loro tracce una volta ottenuto l'accesso. In risposta, sempre più aziende stanno sfruttando i servizi SOC (Security Operations Center) per mitigare i rischi.

“Misure efficaci di cybersecurity spesso richiedono un elevato consumo di risorse”, spiega Jääskeläinen. “Quindi è logico che le aziende scelgano di esternalizzare questa parte della loro strategia tecnologica. Il nostro SOC si occupa del monitoraggio 24 ore su 24, 7 giorni su 7, in modo che i nostri clienti possano concentrarsi sul proprio core business, con la tranquillità di sapere che i loro sistemi e la loro affidabilità operativa critica sono ben protetti”.

Per essere in grado di affrontare la sfida di un panorama di minacce in continua evoluzione, Insta aggiorna costantemente le proprie competenze in materia di cybersecurity. Uno studio recente ha dimostrato che il tempo impiegato dai criminali per eseguire un attacco è diminuito del 94% negli ultimi anni. Di conseguenza, gli specialisti avvertono una pressione sempre maggiore di fronte alla necessità di identificare e rispondere rapidamente alle minacce.

Jääskeläinen commenta: “Per il nostro SOC, il tempo è fondamentale. Eppure, i dati che dobbiamo analizzare per scoprire le violazioni crescono sempre più esponenzialmente. Per essere sempre un passo avanti rispetto ai criminali informatici, desideravamo sfruttare le più recenti tecnologie di sicurezza per aiutare i nostri specialisti qualificati a ottimizzare l'uso del tempo. Stavamo cercando la giusta soluzione tecnologica”.

Rilevamento in pochi minuti

 

Riduce i tempi di rilevamento di potenziali minacce a pochi minuti anziché ore

Grazie all'operatività dei nostri servizi SOC con le soluzioni IBM Security, riusciamo a garantire livelli di servizio elevati e tariffe competitive. Jouni Jääskeläinen Director of Business Development Insta
Individuare gli autori degli attacchi

Per differenziare i propri servizi SOC da quelli dei concorrenti, Insta ha selezionato IBM® Cloud Pak for Security. Utilizzando la soluzione, l'azienda centralizza il log management e la gestione delle informazioni e degli eventi di sicurezza (SIEM).

"Abbiamo scelto IBM dopo un'attenta analisi del mercato", ricorda Jääskeläinen. “Le soluzioni IBM Security ricevono ottime valutazioni dagli analisti, tra cui Gartner, e vantano numerose referenze eccellenti in tutto il mondo. L'aspetto più importante per noi è che le soluzioni IBM Security vengono continuamente sviluppate per rimanere un passo avanti rispetto ai cambiamenti nel panorama delle minacce informatiche."

IBM Cloud Pak for Security offre al team SOC di Insta una visione immediata e in tempo reale del livello di sicurezza di ciascun cliente. La soluzione rileva automaticamente le potenziali violazioni, raccogliendo informazioni sulle minacce per stabilire se si tratti o meno di un'urgenza. Se necessario, il sistema emette un avviso con un livello di priorità associato, aiutando gli specialisti SOC a filtrare il rumore per concentrarsi sulle minacce più pericolose.

"Con IBM Cloud Pak for Security, possiamo eliminare una vasta gamma di attacchi informatici", afferma Jääskeläinen. "Ad esempio, la soluzione IBM ci ha avvisato della presenza di un ransomware nell'ambiente di un cliente, consentendoci di isolarlo rapidamente prima che si diffondesse e criptasse i loro file, bloccando l'attacco sul nascere. Grazie all'aiuto di IBM, abbiamo individuato molti malware".

Insta integra IBM Cloud Pak for Security con un'ampia gamma di ambienti dei clienti, ospitando una piattaforma multi-tenant dedicata on-premise. Quando si affaccia sul mercato, l'azienda si avvale del supporto di IBM per attirare nuovi clienti.

"Uno degli aspetti migliori di IBM Cloud Pak for Security è la perfetta interoperabilità con diversi tipi di tecnologie", aggiunge Jääskeläinen. “Secondo gli ultimi calcoli, sembra che ci siano fino a 400 diverse integrazioni supportate. Questo semplifica l'onboarding di nuovi clienti. Quando incontriamo dei potenziali clienti, menzioniamo sempre il fatto che utilizziamo la tecnologia IBM, e spesso il team IBM ci aiuta a concludere l'affare".

Le soluzioni IBM svolgono un ruolo centrale nel consentire ai nostri clienti di fidarsi dei nostri servizi SOC, perché migliorano la nostra capacità di proteggere i loro ambienti 24 ore su 24, 7 giorni su 7, senza interruzioni. Jouni Jääskeläinen Director of Business Development Insta
Ispirare fiducia

Consentendo al SOC di Insta di reagire in modo più rapido ed efficace, la tecnologia IBM aiuta l'azienda a sviluppare relazioni durature e soddisfacenti con i propri clienti. Insta è in grado di fornire una protezione eccezionale per i sistemi dei clienti 24 ore su 24.

Jääskeläinen spiega: "Tradotto in parole povere, il nostro motto aziendale è 'sapere di potersi fidare'. Le soluzioni IBM svolgono un ruolo centrale nel consentire ai nostri clienti di fidarsi dei nostri servizi SOC, perché migliorano la nostra capacità di proteggere i loro ambienti 24 ore su 24, 7 giorni su 7, senza interruzioni".

Insta sta anche aumentando l'efficienza del suo SOC utilizzando le soluzioni IBM. L'azienda è in grado di raggiungere i livelli di servizio concordati ottimizzando l'utilizzo di preziose risorse.

"Grazie all'operatività dei nostri servizi SOC con le soluzioni IBM Security, riusciamo a garantire livelli di servizio elevati e tariffe competitive", afferma Jääskeläinen. "Tutto questo si traduce in una proposta convincente che ci sta aiutando a espandere la nostra quota di mercato".

Logo Insta
Informazioni su Insta Group Oy

Insta è uno dei principali provider di servizi di sicurezza informatica in Finlandia. Insta offre servizi di sicurezza informatica, dalla consulenza alla difesa, dalla sicurezza di rete all'identità digitale sicura. I servizi e i prodotti di Insta sono considerati affidabili da grandi aziende e organizzazioni del settore pubblico sia a livello nazionale che mondiale.

Oltre alla sicurezza informatica, Insta è un partner affidabile e all'avanguardia per i nostri clienti dell'industria, della difesa e della consulenza software, con oltre 1.100 esperti. Combinando competenze sempre aggiornate con la tecnologia intelligente, miglioriamo la sicurezza e le prestazioni dei nostri clienti in un mondo sempre più digitale. Per maggiori informazioni, visita: www.insta.fi (link esterno a ibm.com).

    Successivo:
    Alimentare la rivoluzione dell'e-commerce sostenibile

    Turnr è pioniera dei resi da cliente a cliente e dei cambi con un solo clic

    Approfondimenti
    Una supply chain flessibile produce combustibili più rinnovabili

    Neste sviluppa una piattaforma ERP globale nel suo percorso per diventare il produttore leader al mondo di carburanti rinnovabili e soluzioni circolari

    Approfondimenti
    Accelerare la trasformazione digitale e ridurre l'impatto ambientale

    BlueIT utilizza IBM Turbonomic e IBM Instana per garantire le prestazioni delle app e ridurre le emissioni di carbonio

    Approfondimenti
    Note a piè di pagina

    © Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

    Prodotto negli Stati Uniti d'America, maggio 2023.

    IBM, il logo IBM, ibm.com, [in ordine alfabetico, inserire il marchio IBM a cui i materiali si riferiscono SOLO SE appare sulla pagina del nostro sito web relativa ai marchi e riportarlo come appare sulla pagina (ad esempio, includendo "IBM", se applicabile, ma senza marchi)] e [inserire il nome del prodotto IBM a cui i materiali si riferiscono SOLO SE sulla pagina del nostro sito web relativa ai marchi e riportarlo come appare sulla pagina (ad es., includendo "IBM", se applicabile, ma senza marchi)] sono marchi di International Business Machines Corp., registrati in diverse giurisdizioni del mondo. Altri nomi di prodotti e servizi potrebbero essere marchi di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile sul web alla pagina "Copyright and trademark information" all'indirizzo www.ibm.com/it-it/legal/copytrade.shtml.

    Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

    Gli esempi citati relativi a dati di prestazione e clienti sono presentati unicamente a scopo illustrativo. Gli attuali risultati in termini di performance possono variare a seconda delle specifiche configurazioni e delle condizioni operative. LE INFORMAZIONI RIPORTATE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI “NELLO STATO IN CUI SI TROVANO”, SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ A UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.

    Dichiarazione di buone pratiche di sicurezza: la sicurezza dei sistemi IT comporta la protezione dei sistemi e delle informazioni tramite la prevenzione, il rilevamento e la risposta ad accessi impropri all'interno e all'esterno dell'azienda. Gli accessi impropri possono causare alterazione, distruzione, appropriazione indebita o abuso dei dati e danni o abuso dei sistemi, anche per essere utilizzati per attacchi verso terzi. Nessun sistema o prodotto IT va considerato totalmente sicuro e nessun singolo prodotto, servizio o misura di sicurezza è da considerarsi completamente efficace nella prevenzione dell’uso o dell’accesso improprio. I sistemi, i prodotti e i servizi IBM sono progettati per far parte di un approccio legittimo e completo alla sicurezza, il quale implica necessariamente procedure operative supplementari, e potrebbe richiedere altri sistemi, prodotti o servizi per fornire la massima efficacia. IBM NON GARANTISCE CHE SISTEMI, PRODOTTI O SERVIZI SIANO ESENTI DA O RENDERANNO L’AZIENDA ESENTE DA CONDOTTA MALEVOLA O ILLEGALE DI UNA QUALSIASI PARTE.