trackerIQ
Come intercettare i primi segnali di un furto di credenziali?
Un criminale che sta utilizzando credenziali rubate molto probabilmente compirà azioni anomale.
TrackerIQ segnala tempestivamente questi eventi
Come accorgersi di un comportamento anomalo o scorretto di un utente?
Non è sufficiente contare la quantità e/o la frequenza delle azioni anomale, è importante contestualizzare queste sequenze di azioni e confrontarle con profili simili di altri utenti per limitare il numero di Falsi Positivi/Negativi
Come identificare malfunzionamenti o vulnerabilità nel software?
L’analisi delle anomalie nei log spesso ha come effetto collaterale positivo la scoperta di loop o procedure anomale nel software applicativo. Questo permette di intervenire e chiudere potenziali gap di sicurezza.
TrackerIQ - Analisi del comportamento degli utenti (UEBA) supportata da Machine Learning
- L’analisi UEBA (User & Entity Behaviour Analysis) serve a rilevare comportamenti anomali che possono essere il primo segnale di: Furto di Credenziali, attività illecite del personale, scarsa consapevolezza delle normative di sicurezza
- L’analisi deve oggi prendere in considerazione anche le applicazioni SaaS che sono sempre più presenti in Azienda.
- Gli strumenti di analisi tradizionali sono molto onerosi in termini di tempi e risorse per il deployment e l’addestramento del sistema.
- TrackerIQ, invece, utilizza un innovativo motore di ML che permette di ottenere risultati concreti già dopo pochi giorni dall’installazione, con un ottimo rapporto tra segnalazioni affidabili e Falsi Positivi / Falsi Negativi.

Valore per il cliente
Settore Bancario
- Identifica impersonificazioni o compromissioni degli Account dei sistemi di Online Banking e simili
- Identifica trasferimenti di denaro anomali/fraudolenti nei sistemi di Online Banking e simili
- Identifica sessioni fraudolente nelle applicazioni custom della Banca (da insider malevoli)
Settore Assicurativo
- Identifica attività anormali degli agenti assicurativi (in SharePoint)
- Identifica attività sospette nelle applicazioni assicurative custom (es.Ramo Vita) da insider malevoli
- Identifica attività malevole in SAP (da insider malevoli)
Altri settori
- Intercettazione di transazioni anomale (ordini clienti, ordini fornitori)
- Individuazione di attività commerciali fraudolente
- Transazioni con il sistema bancario quali incassi/pagamenti
proof of concept
È la metodologia di proposizione più frequente (si può fare anche in Cloud). Spesso il POC diventa poi l’ambiente di produzione.
Integrazione
I risultati possono essere letti dai più diffusi SIEM (anche dal CSDC di Yoroi). I log applicativi supportati ad oggi sono quelli di: Office365, Salesforce, JDE, Oracle, SAP, AWS, e altri.
È relativamente semplice integrare il supporto anche a log custom dei Clienti.
È relativamente semplice integrare il supporto a log custom dei Clienti.
servizi disponibili
- Assessment e consulenza architetturale
- Supporto tecnico
- Installazione e configurazione
- Manutenzione
- Supporto integrazione applicativa
Funzionalità e vantaggi

L'innovativo motore di clustering del flusso di attività di TrackerIQ "impara" profili di flusso di attività multipli
- Motore di clustering Activity-Flow
- Raggruppa accuratamente grandi volumi di flussi di attività in base alla loro somiglianze
- Identifica automaticamente il numero corretto di flusso di attività profili per utente/gruppo
- Identifica e rimuove automaticamente gli outlier
Vantaggi differenzianti di TrackerIQ
- Scoprire le anomalie sconosciute e normalmente non rilevabili
- In qualsiasi applicazione (SaaS, COTS o Custom Build) - più scenari e casi d'uso
- Zero effort: non è necessario creare regole, costruire modelli di dati o eliminare i valori anomali
- Creazione di un modello di flusso generalizzato che può essere applicato a ogni applicazione
- Tempi di risposta rapidi grazie alla comprensione della causa principale degli allarmi con strumenti di analisi