Sentinel Suite – Cybersecurity Integrata per PMI
Panoramica Suite
Sentinel Suite è una piattaforma modulare di cybersecurity progettata specificamente per startup e PMI italiane che necessitano di protezione enterprise-grade senza la complessità e i costi delle soluzioni tradizionali.
La suite è composta da 3 tool principali che coprono l’intero ciclo di vita della sicurezza IT: dall’hardening preventivo alla gestione delle vulnerabilità, dalla protezione perimetrale all’intelligence sulle minacce. Ogni modulo funziona autonomamente ma può integrarsi con gli altri per una difesa coordinata e automatizzata.
Conformità compliance: NIS2 (75%), ISO 27001 (80%), PCI-DSS (65%)
Deployment: On-premise, compatibile con Debian/Ubuntu, architettura scalabile da 5 a 500+ asset.
🔧 MicroSIEM – Hardening e Monitoring Continuo
Cosa fa
MicroSIEM è una console web avanzata per l’hardening automatizzato e il monitoraggio continuo di server Linux. Implementa configurazioni di sicurezza basate su best practice (CIS Benchmarks, NIST) e rileva in tempo reale attività sospette o non conformi.
Funzionalità principali
Hardening Automatizzato:
- Configurazione sistema operativo tramite sysctl, AppArmor/SELinux
- Gestione firewall locale (iptables) con policy predefinite
- Disabilitazione servizi non necessari e riduzione superficie d’attacco
- Modelli predefiniti per ruoli server (web, database, gateway)
- Template compliance (NIS2, ISO 27001, PCI-DSS)
Monitoring in Tempo Reale:
- Audit logging avanzato (auditd, ulogd) con correlation rules
- Monitoraggio connessioni remote (SSH, RDP, VNC)
- Tracking attività utenti privilegiati e comandi sudo
- Detection privilege escalation attempts
- Verifica integrità file critici (hash SHA-512)
Alerting Multi-Canale:
- Notifiche email, Slack, Telegram, WhatsApp
- Alert su modifiche configurazioni non autorizzate
- Segnalazione avvio servizi non previsti
- Dashboard real-time con metriche compliance
Gestione Centralizzata:
- Discovery automatica host tramite ARP scan
- Deployment configurazioni via SSH con chiavi ellittiche
- Role-based access control (Sysadmin/Reporter)
- Reportistica executive per management
📦 Modulo Intellidog (Premium Add-on)
Intellidog è il modulo di threat intelligence avanzata per MicroSIEM che trasforma il monitoring da reattivo a proattivo. Disponibile come upgrade premium, aggiunge capacità di correlazione vulnerabilità-exploit e virtual patching automatizzato.
Funzionalità Intellidog
Correlazione Vulnerabilità-Exploit:
- Integrazione con Sentinel Core per import vulnerabilità
- Enrichment automatico con IoC (Indicators of Compromise) da fonti esterne:
- MISP (Malware Information Sharing Platform)
- Shodan (Internet-wide scanning data)
- AlienVault OTX (Open Threat Exchange)
- VirusTotal, AbuseIPDB, Talos Intelligence
- Mapping CVE → Known exploits → Active campaigns
Analisi Comportamentale Sistema:
- Monitoraggio syscall tramite auditd/eBPF
- Parsing log applicativi (Apache, Nginx, SSH, database)
- Analisi traffico di rete da PCAP (integrazione Firedog)
- Detection anomalie comportamentali (UEBA-like)
- Identificazione pattern exploit (buffer overflow, command injection, directory traversal)
Exploit Detection:
- Correlazione: “CVE presente su asset” + “Traffico con payload exploit rilevato”
- Confidence scoring: probabilità sfruttamento (Low/Medium/High/Confirmed)
- Timeline ricostruzione attacco con evidenze
- Identificazione post-exploitation activities (lateral movement, privilege escalation)
Risk Mitigation & Virtual Patching:
- Mitigazione automatica: Se exploit rilevato ma patch non disponibile:
- Blocco pattern traffico malevolo via Firedog (WAF-like rules)
- Isolamento rete asset compromesso
- Disabilitazione funzionalità vulnerabile temporanea
- Virtual Patching: Regole IDS/IPS-like per neutralizzare exploit senza patch
- Raccomandazioni prioritizzate: “Vulnerabilità X confermata sfruttata → patch entro 24h”
Threat Hunting Proattivo:
- Query library Sigma rules per ricerca minacce
- Ricerca IoC storici su log retention (30-90 giorni)
- Hunting campaign automatiche su nuove CVE zero-day
- Dashboard dedicata con threat timeline
Casi d’uso Intellidog:
- Incident validation: Confermare se vulnerabilità rilevata è attivamente sfruttata
- Zero-day response: Verificare immediatamente se CVE appena pubblicato già sfruttato in passato
- Threat hunting: Ricerca proattiva compromissioni non rilevate
- Virtual patching: Proteggere sistemi legacy non patchabili (Windows Server 2008, vecchie appliance)
- Compliance: Dimostrare ad auditor che vulnerabilità è mitigata anche senza patch
Casi d’uso MicroSIEM
- Hardening server web esposti a Internet
- Compliance PCI-DSS per ambienti e-commerce
- Monitoraggio accessi privilegiati per audit trail
- Configurazione sicura ambienti cloud (AWS, Azure, GCP)
- Threat hunting proattivo con modulo Intellidog (premium)
Tecnologie
- Backend: Python/Flask o Django
- Frontend: React/TypeScript
- Database: PostgreSQL o InfluxDB
- Threat Intel (Intellidog): API integration MISP, Shodan, AlienVault
- Analisi avanzata (Intellidog): eBPF, auditd correlation engine
- Server: Nginx su Linux
🔍 Sentinel Core – Vulnerability Management Intelligente
Cosa fa
Sentinel Core è un sistema enterprise di gestione vulnerabilità che centralizza, prioritizza e orchestra la remediation coordinando team tecnici. Aggrega risultati da scanner multipli e applica intelligenza artificiale per identificare i rischi reali nel contesto del vostro business.
Funzionalità principali
Acquisizione Vulnerabilità:
- Integrazione scanner: Nessus, OpenVAS, Qualys, Nexpose, Burp Suite, Acunetix, Nmap
- Import automatico via API REST
- Supporto formati: XML, JSON, CSV
- Plugin system per tool personalizzati
Catalogazione e Enrichment:
- Classificazione CVSS (Common Vulnerability Scoring System)
- Scoring EPSS (Exploit Prediction Scoring System)
- Correlazione CVE/NVD database
- Mapping CWE (Common Weakness Enumeration)
- Geolocalizzazione asset e identificazione servizi
Prioritizzazione Avanzata:
- Risk scoring composito (CVSS + EPSS + Business Impact + Asset Exposure)
- Valutazione disponibilità patch e complessità remediation
- Timeline suggerite basate su SLA
- Effort estimation per interventi
Workflow e Orchestrazione:
- Assegnazione automatica task a team competenti
- Tracking remediation con scadenze
- Escalation automatica su ritardi
- Approval workflow per cambiamenti critici
- Notifiche Slack/Telegram/Email
Reportistica Multi-Livello:
- Dashboard executive con trend e KPI (MTTR, SLA compliance)
- Report operativi per team tecnici
- Dettagli tecnici con PoC e remediation steps
- Export PDF/JSON/CSV/XML
Integrazione SOAR:
- Connector per Splunk SOAR, Cortex XSOAR, IBM Resilient
- Ticket creation automatica (ServiceNow, Jira)
- Playbook execution per remediation standard
Casi d’uso
- Gestione vulnerabilità per MSP/MSSP con clienti multipli
- Coordinamento team DevOps/SecOps/NetOps in organizzazioni medie
- Compliance scanning NIS2 con reportistica automatica
- Bug bounty program management
Tecnologie
- Backend: Rust (Axum framework)
- Database: PostgreSQL con UUID
- API: REST con autenticazione JWT
- Architettura: Microservices-ready, high availability
🔥 Firedog – Advanced Firewall & Threat Detection
Cosa fa
Firedog è un sistema firewall avanzato per Linux con policy DROP di default, protezioni anti-attacco integrate e analisi intelligente del traffico bloccato tramite machine learning. Combina defense-in-depth con threat intelligence per identificare e neutralizzare minacce zero-day.
Funzionalità principali
Firewall Avanzato:
- Policy DROP di default su INPUT/OUTPUT per massima sicurezza
- Protezione SYN flood (rate limiting connessioni)
- Detection port scanning (threshold-based)
- SSH brute force protection (fail2ban integrato)
- ICMP flood protection
- Filtri anti-spoofing (martian packets)
- Blocco NULL/XMAS packets e pacchetti frammentati
Logging e Forensics:
- Logging separato INPUT/OUTPUT in formato PCAP (ulogd2)
- Retention automatica 30 giorni / 1GB con logrotate
- Analisi retrospettiva traffico bloccato
- Correlazione eventi per incident response
Threat Intelligence:
- Threat scoring 0-100 per ogni IP sorgente
- Classificazione minacce: Critical/High/Medium/Low
- Pattern recognition: Port Scan, SYN Flood, Service Attack
- Identificazione attacchi su porte critiche (RDP, Telnet, SQL)
- Raccomandazioni automatiche blocco IP
Gestione CLI Avanzata:
- Interfaccia Python user-friendly per gestione regole
- Aggiunta/rimozione regole con validazione sintassi
- Whitelisting per IP/subnet fidati
- Blacklisting temporaneo o permanente
- Statistiche real-time e analisi traffico
Protezioni OWASP/NIST:
- Defense in depth multi-layer
- Fail secure con policy restrittive
- Least privilege enforcement
- Audit logging completo
- Rate limiting su servizi critici
Casi d’uso
- Protezione server web esposti con WordPress/Joomla
- Segmentazione rete per ambienti PCI-DSS
- Hardening gateway VPN/SSH jump server
- Incident response con analisi PCAP post-attacco
- Integrazione con MicroSIEM Intellidog per threat correlation
Tecnologie
- Core: iptables/nftables con script bash
- Logging: ulogd2 con stack PCAP
- Analisi: Python con tcpdump/scapy
- Gestione: CLI Python con argparse
- Automazione: systemd service per avvio automatico
🔗 Sentinel Suite – Integrazione Modulare
Workflow Integrato (con Integration Pack opzionale)
Scenario 1: Vulnerability-Driven Hardening
- Sentinel Core rileva CVE critico su porta 8080 esposta
- MicroSIEM + Intellidog verifica se exploit attivo → Confermato
- Firedog blocca automaticamente porta 8080
- MicroSIEM applica hardening aggiuntivo e monitora tentativi accesso
- Dashboard unificata mostra timeline completa dell’intervento
Scenario 2: Threat Intelligence Alert
- MicroSIEM Intellidog riceve IoC da MISP: IP attaccante noto
- Verifica log Firedog: IP ha tentato accesso SSH 2 ore fa (bloccato)
- Verifica MicroSIEM: nessuna compromissione rilevata
- Genera report: “Minaccia neutralizzata, nessuna azione richiesta”
Scenario 3: Compliance Audit
- MicroSIEM esegue hardening checklist NIS2
- Sentinel Core scansiona vulnerabilità post-hardening
- Firedog verifica policy firewall conformi
- MicroSIEM Intellidog conferma nessun exploit attivo
- Report unificato: “Compliance NIS2: 78% → 92% dopo remediation”
💰 Modelli di Licensing
Moduli Standalone
- MicroSIEM
- Sentinel Core
- Firedog
- MicroSIEM + Intellidog
Suite Bundle
- Suite Completa (4 moduli): (-20% rispetto acquisto separato)
- Integration Pack
Supporto & Services
- Supporto Standard: Email 48h response (incluso)
- Supporto Premium: 24/7 con SLA 4h
- Consulenza deployment: (setup iniziale on-site/remote)
- Custom compliance mapping: framework (GDPR, HIPAA, settoriali)
🎯 A Chi Si Rivolge
✅ PMI 50-500 dipendenti con obbligo NIS2 o ISO 27001
✅ Startup tech che gestiscono dati sensibili (HealthTech, FinTech)
✅ E-commerce con requisiti PCI-DSS
✅ MSP/MSSP che cercano white-label solution per clienti
✅ System Integrator con portfolio cybersecurity
✅ Aziende manifatturiere con OT/IT convergence (Industria 4.0)
📞 Contatti e Demo
Richiedi demo gratuita 30 giorni:
📧 info@dognet.tech
📱 +39 351 5568240 – 352 0321176
Disponibile:
- Trial gratuito 30 giorni (ambiente sandbox)
- PoC personalizzato su vostra infrastruttura
- Workshop tecnico per team IT (2 giorni)
❓ FAQ – Sentinel Suite
🧠 MicroSIEM – Modulo Intellidog
Domande Generali
Q: Intellidog è un tool separato?
A: No, Intellidog è un modulo premium di MicroSIEM, non un tool standalone. Si attiva acquistando l’upgrade MicroSIEM + Intellidog.
Q: Posso comprare solo Intellidog?
A: No, Intellidog richiede licenza MicroSIEM Base attiva. È un’estensione complementare che aggiunge threat intelligence e exploit detection al monitoring esistente.
Q: Se ho già MicroSIEM, come aggiungo Intellidog?
A: Upgrade license key (differenza €2.500/anno) + installazione modulo (plugin). Configurazione <1 ora, zero downtime.
Q: Intellidog funziona senza Sentinel Core?
A: Sì e no:
- Funziona: Threat intel, analisi log/PCAP, exploit detection generica
- Limitato: Senza Sentinel Core non può correlare vulnerabilità specifiche CVE con exploit attivi. Raccomandato usare insieme per massimo valore.
Threat Intelligence
Q: Quali fonti di threat intelligence usate?
A: Gratuite (incluse):
- MISP (community feeds)
- AlienVault OTX (Open Threat Exchange)
- AbuseIPDB
- Talos Intelligence (Cisco)
A pagamento (opzionali):
- Shodan API ($59/mese, consigliato per maximum coverage)
- VirusTotal API
- Recorded Future (enterprise)
Q: I dati delle mie vulnerabilità vengono condivisi?
A: NO. Intellidog scarica IoC da fonti esterne ma non carica dati vostri. Opzionalmente potete contribuire IoC anonimizzati a MISP community (opt-in).
Q: Quanto sono aggiornati gli IoC?
A: Sync ogni 4 ore con fonti esterne. Per zero-day critic: sync immediato su richiesta manuale o alert automatico.
Exploit Detection
Q: Come determinate se una vulnerabilità è sfruttata?
A: Correlazione multi-sorgente tramite modulo Intellidog:
- Vulnerabilità presente (da Sentinel Core se integrato, o detection generica)
- IoC match: traffico/syscall corrispondenti a exploit noto
- Pattern analysis: sequenze tipiche post-exploitation (shell spawn, file download, lateral movement)
- Timeline: eventi sospetti temporalmente vicini a scanning port
Confidence: Low (<30%), Medium (30-70%), High (70-90%), Confirmed (90%+).
Q: Quanti falsi positivi genera Intellidog?
A: Dipende da threshold confidence. Configurazione default (Medium confidence): ~5-10% falsi positivi. Con tuning dopo 2 settimane: <2%.
Q: Intellidog analizza anche traffico crittografato (HTTPS)?
A: Solo metadati (IP, porta, volume, timing). Payload HTTPS non è ispezionabile senza SSL interception (che non implementiamo per privacy). Per web app serve WAF con SSL decryption.
Virtual Patching
Q: Cos’è il virtual patching in Intellidog?
A: Protezione temporanea quando patch ufficiale non disponibile o non applicabile (sistema legacy). Esempio:
- CVE-2024-1234 su Apache 2.2 (EOL, no patch)
- Intellidog crea regola Firedog: blocca richieste HTTP con pattern exploit
- Sistema protetto senza aggiornare Apache
Q: Virtual patch è sicuro come patch vera?
A: No, è una mitigazione non una fix definitiva. Virtual patch riduce superficie d’attacco ma non elimina vulnerabilità. Usare solo come soluzione temporanea o per sistemi non patchabili.
Q: Quanto tempo serve per creare virtual patch?
A: – Automatico per CVE con exploit pubblico: <1 ora
- Manuale per vulnerabilità custom: 1-3 giorni (richiede analisi)
Q: Virtual patch può bloccare traffico legittimo?
A: Sì, se troppo aggressivo. Intellidog include testing mode: virtual patch in “alert only” per 24-48h, poi se zero falsi positivi → attivazione blocco.
Integrazione e Workflow
Q: Intellidog funziona automaticamente o richiede intervento manuale?
A: Modalità configurabili:
- Automatic (default): Detection automatica + alert, virtual patching suggerito (richiede approvazione umana)
- Semi-automatic: Detection + virtual patching automatico per Critical, alert per High/Medium
- Manual: Solo detection, tutte le azioni richiedono approvazione
Q: Posso integrare threat intel custom (es. IoC interni)?
A: Sì, upload manuale CSV/JSON o API REST per feed custom. Formato compatibile STIX 2.0/2.1.
Q: Intellidog genera report dedicati?
A: Sì, integrati nella dashboard MicroSIEM con sezione dedicata:
- Timeline attacchi con evidenze forensi
- IoC match report
- Virtual patching status
- Threat hunting results Export PDF/JSON per documentazione audit.
Q: Intellidog lavora con Firedog?
A: Sì, integrazione nativa:
- Legge PCAP da Firedog per analisi exploit
- Comanda Firedog per virtual patching (blocco automatico)
- Correla threat intelligence con eventi firewall
Performance e Requisiti
Q: Intellidog impatta performance MicroSIEM?
A: Impatto minimo:
- CPU: +10-15% per correlation engine
- RAM: +200-300MB per cache IoC
- Disk: +50MB per database threat intel locale
- Network: Sync IoC consuma ~100MB/giorno
Q: Serve Shodan a pagamento?
A: No, ma raccomandato. Funzionalità base con feed gratuiti OK. Shodan API ($59/mese) aggiunge:
- Scanning Internet-wide per asset esposti
- Historical data per verification compromessi passati
- Enrichment vulnerabilità con real-world exposure data
🔗 Integration Pack
Q: Cosa include l’Integration Pack?
A: – Comunicazione API automatica tra MicroSIEM (con/senza Intellidog), Sentinel Core e Firedog
- Dashboard unificata (single pane of glass)
- Workflow automatizzati (6 predefiniti + custom)
- Setup wizard per configurazione
- Documentazione integration playbook
Q: Integration Pack funziona con MicroSIEM Base o serve Intellidog?
A: Funziona con entrambi, ma con Intellidog ottieni workflow avanzati:
- Senza Intellidog: Alert forwarding, hardening automation, compliance sync
- Con Intellidog: Exploit-driven response, virtual patching orchestrato, threat hunting multi-tool
Q: Posso comprare Integration Pack senza tutti i tool?
A: Serve almeno 2 tool della suite. Workflow disponibili dipendono da tool attivi.
Altre domande?
📧 Contattaci: info@dognet.tech
📚 Knowledge Base: docs.dognet.tech (in costruzione)
CONTATTACI
Contatta il team vendite
Dognet Technologies SRL
Via XXV Aprile 47, 24055
Cologno al Serio (Bg)
Tel: 351.5568240 | 352.0321176
Mail: info@dognet.tech
PI e CF: 04867480164
BG N.R.E.A. 495176
Italy
Pages
Proudly powered by WordPress


