Sentinel Suite – Cybersecurity Integrata per PMI

Panoramica Suite

Sentinel Suite è una piattaforma modulare di cybersecurity progettata specificamente per startup e PMI italiane che necessitano di protezione enterprise-grade senza la complessità e i costi delle soluzioni tradizionali.

La suite è composta da 3 tool principali che coprono l’intero ciclo di vita della sicurezza IT: dall’hardening preventivo alla gestione delle vulnerabilità, dalla protezione perimetrale all’intelligence sulle minacce. Ogni modulo funziona autonomamente ma può integrarsi con gli altri per una difesa coordinata e automatizzata.

Conformità compliance: NIS2 (75%), ISO 27001 (80%), PCI-DSS (65%)

Deployment: On-premise, compatibile con Debian/Ubuntu, architettura scalabile da 5 a 500+ asset.


🔧 MicroSIEM – Hardening e Monitoring Continuo

Cosa fa

MicroSIEM è una console web avanzata per l’hardening automatizzato e il monitoraggio continuo di server Linux. Implementa configurazioni di sicurezza basate su best practice (CIS Benchmarks, NIST) e rileva in tempo reale attività sospette o non conformi.

Funzionalità principali

Hardening Automatizzato:

  • Configurazione sistema operativo tramite sysctl, AppArmor/SELinux
  • Gestione firewall locale (iptables) con policy predefinite
  • Disabilitazione servizi non necessari e riduzione superficie d’attacco
  • Modelli predefiniti per ruoli server (web, database, gateway)
  • Template compliance (NIS2, ISO 27001, PCI-DSS)

Monitoring in Tempo Reale:

  • Audit logging avanzato (auditd, ulogd) con correlation rules
  • Monitoraggio connessioni remote (SSH, RDP, VNC)
  • Tracking attività utenti privilegiati e comandi sudo
  • Detection privilege escalation attempts
  • Verifica integrità file critici (hash SHA-512)

Alerting Multi-Canale:

  • Notifiche email, Slack, Telegram, WhatsApp
  • Alert su modifiche configurazioni non autorizzate
  • Segnalazione avvio servizi non previsti
  • Dashboard real-time con metriche compliance

Gestione Centralizzata:

  • Discovery automatica host tramite ARP scan
  • Deployment configurazioni via SSH con chiavi ellittiche
  • Role-based access control (Sysadmin/Reporter)
  • Reportistica executive per management

📦 Modulo Intellidog (Premium Add-on)

Intellidog è il modulo di threat intelligence avanzata per MicroSIEM che trasforma il monitoring da reattivo a proattivo. Disponibile come upgrade premium, aggiunge capacità di correlazione vulnerabilità-exploit e virtual patching automatizzato.

Funzionalità Intellidog

Correlazione Vulnerabilità-Exploit:

  • Integrazione con Sentinel Core per import vulnerabilità
  • Enrichment automatico con IoC (Indicators of Compromise) da fonti esterne:
    • MISP (Malware Information Sharing Platform)
    • Shodan (Internet-wide scanning data)
    • AlienVault OTX (Open Threat Exchange)
    • VirusTotal, AbuseIPDB, Talos Intelligence
  • Mapping CVE → Known exploits → Active campaigns

Analisi Comportamentale Sistema:

  • Monitoraggio syscall tramite auditd/eBPF
  • Parsing log applicativi (Apache, Nginx, SSH, database)
  • Analisi traffico di rete da PCAP (integrazione Firedog)
  • Detection anomalie comportamentali (UEBA-like)
  • Identificazione pattern exploit (buffer overflow, command injection, directory traversal)

Exploit Detection:

  • Correlazione: “CVE presente su asset” + “Traffico con payload exploit rilevato”
  • Confidence scoring: probabilità sfruttamento (Low/Medium/High/Confirmed)
  • Timeline ricostruzione attacco con evidenze
  • Identificazione post-exploitation activities (lateral movement, privilege escalation)

Risk Mitigation & Virtual Patching:

  • Mitigazione automatica: Se exploit rilevato ma patch non disponibile:
    • Blocco pattern traffico malevolo via Firedog (WAF-like rules)
    • Isolamento rete asset compromesso
    • Disabilitazione funzionalità vulnerabile temporanea
  • Virtual Patching: Regole IDS/IPS-like per neutralizzare exploit senza patch
  • Raccomandazioni prioritizzate: “Vulnerabilità X confermata sfruttata → patch entro 24h”

Threat Hunting Proattivo:

  • Query library Sigma rules per ricerca minacce
  • Ricerca IoC storici su log retention (30-90 giorni)
  • Hunting campaign automatiche su nuove CVE zero-day
  • Dashboard dedicata con threat timeline

Casi d’uso Intellidog:

  • Incident validation: Confermare se vulnerabilità rilevata è attivamente sfruttata
  • Zero-day response: Verificare immediatamente se CVE appena pubblicato già sfruttato in passato
  • Threat hunting: Ricerca proattiva compromissioni non rilevate
  • Virtual patching: Proteggere sistemi legacy non patchabili (Windows Server 2008, vecchie appliance)
  • Compliance: Dimostrare ad auditor che vulnerabilità è mitigata anche senza patch

Casi d’uso MicroSIEM

  • Hardening server web esposti a Internet
  • Compliance PCI-DSS per ambienti e-commerce
  • Monitoraggio accessi privilegiati per audit trail
  • Configurazione sicura ambienti cloud (AWS, Azure, GCP)
  • Threat hunting proattivo con modulo Intellidog (premium)

Tecnologie

  • Backend: Python/Flask o Django
  • Frontend: React/TypeScript
  • Database: PostgreSQL o InfluxDB
  • Threat Intel (Intellidog): API integration MISP, Shodan, AlienVault
  • Analisi avanzata (Intellidog): eBPF, auditd correlation engine
  • Server: Nginx su Linux

🔍 Sentinel Core – Vulnerability Management Intelligente

Cosa fa

Sentinel Core è un sistema enterprise di gestione vulnerabilità che centralizza, prioritizza e orchestra la remediation coordinando team tecnici. Aggrega risultati da scanner multipli e applica intelligenza artificiale per identificare i rischi reali nel contesto del vostro business.

Funzionalità principali

Acquisizione Vulnerabilità:

  • Integrazione scanner: Nessus, OpenVAS, Qualys, Nexpose, Burp Suite, Acunetix, Nmap
  • Import automatico via API REST
  • Supporto formati: XML, JSON, CSV
  • Plugin system per tool personalizzati

Catalogazione e Enrichment:

  • Classificazione CVSS (Common Vulnerability Scoring System)
  • Scoring EPSS (Exploit Prediction Scoring System)
  • Correlazione CVE/NVD database
  • Mapping CWE (Common Weakness Enumeration)
  • Geolocalizzazione asset e identificazione servizi

Prioritizzazione Avanzata:

  • Risk scoring composito (CVSS + EPSS + Business Impact + Asset Exposure)
  • Valutazione disponibilità patch e complessità remediation
  • Timeline suggerite basate su SLA
  • Effort estimation per interventi

Workflow e Orchestrazione:

  • Assegnazione automatica task a team competenti
  • Tracking remediation con scadenze
  • Escalation automatica su ritardi
  • Approval workflow per cambiamenti critici
  • Notifiche Slack/Telegram/Email

Reportistica Multi-Livello:

  • Dashboard executive con trend e KPI (MTTR, SLA compliance)
  • Report operativi per team tecnici
  • Dettagli tecnici con PoC e remediation steps
  • Export PDF/JSON/CSV/XML

Integrazione SOAR:

  • Connector per Splunk SOAR, Cortex XSOAR, IBM Resilient
  • Ticket creation automatica (ServiceNow, Jira)
  • Playbook execution per remediation standard

Casi d’uso

  • Gestione vulnerabilità per MSP/MSSP con clienti multipli
  • Coordinamento team DevOps/SecOps/NetOps in organizzazioni medie
  • Compliance scanning NIS2 con reportistica automatica
  • Bug bounty program management

Tecnologie

  • Backend: Rust (Axum framework)
  • Database: PostgreSQL con UUID
  • API: REST con autenticazione JWT
  • Architettura: Microservices-ready, high availability

🔥 Firedog – Advanced Firewall & Threat Detection

Cosa fa

Firedog è un sistema firewall avanzato per Linux con policy DROP di default, protezioni anti-attacco integrate e analisi intelligente del traffico bloccato tramite machine learning. Combina defense-in-depth con threat intelligence per identificare e neutralizzare minacce zero-day.

Funzionalità principali

Firewall Avanzato:

  • Policy DROP di default su INPUT/OUTPUT per massima sicurezza
  • Protezione SYN flood (rate limiting connessioni)
  • Detection port scanning (threshold-based)
  • SSH brute force protection (fail2ban integrato)
  • ICMP flood protection
  • Filtri anti-spoofing (martian packets)
  • Blocco NULL/XMAS packets e pacchetti frammentati

Logging e Forensics:

  • Logging separato INPUT/OUTPUT in formato PCAP (ulogd2)
  • Retention automatica 30 giorni / 1GB con logrotate
  • Analisi retrospettiva traffico bloccato
  • Correlazione eventi per incident response

Threat Intelligence:

  • Threat scoring 0-100 per ogni IP sorgente
  • Classificazione minacce: Critical/High/Medium/Low
  • Pattern recognition: Port Scan, SYN Flood, Service Attack
  • Identificazione attacchi su porte critiche (RDP, Telnet, SQL)
  • Raccomandazioni automatiche blocco IP

Gestione CLI Avanzata:

  • Interfaccia Python user-friendly per gestione regole
  • Aggiunta/rimozione regole con validazione sintassi
  • Whitelisting per IP/subnet fidati
  • Blacklisting temporaneo o permanente
  • Statistiche real-time e analisi traffico

Protezioni OWASP/NIST:

  • Defense in depth multi-layer
  • Fail secure con policy restrittive
  • Least privilege enforcement
  • Audit logging completo
  • Rate limiting su servizi critici

Casi d’uso

  • Protezione server web esposti con WordPress/Joomla
  • Segmentazione rete per ambienti PCI-DSS
  • Hardening gateway VPN/SSH jump server
  • Incident response con analisi PCAP post-attacco
  • Integrazione con MicroSIEM Intellidog per threat correlation

Tecnologie

  • Core: iptables/nftables con script bash
  • Logging: ulogd2 con stack PCAP
  • Analisi: Python con tcpdump/scapy
  • Gestione: CLI Python con argparse
  • Automazione: systemd service per avvio automatico

🔗 Sentinel Suite – Integrazione Modulare

Workflow Integrato (con Integration Pack opzionale)

Scenario 1: Vulnerability-Driven Hardening

  1. Sentinel Core rileva CVE critico su porta 8080 esposta
  2. MicroSIEM + Intellidog verifica se exploit attivo → Confermato
  3. Firedog blocca automaticamente porta 8080
  4. MicroSIEM applica hardening aggiuntivo e monitora tentativi accesso
  5. Dashboard unificata mostra timeline completa dell’intervento

Scenario 2: Threat Intelligence Alert

  1. MicroSIEM Intellidog riceve IoC da MISP: IP attaccante noto
  2. Verifica log Firedog: IP ha tentato accesso SSH 2 ore fa (bloccato)
  3. Verifica MicroSIEM: nessuna compromissione rilevata
  4. Genera report: “Minaccia neutralizzata, nessuna azione richiesta”

Scenario 3: Compliance Audit

  1. MicroSIEM esegue hardening checklist NIS2
  2. Sentinel Core scansiona vulnerabilità post-hardening
  3. Firedog verifica policy firewall conformi
  4. MicroSIEM Intellidog conferma nessun exploit attivo
  5. Report unificato: “Compliance NIS2: 78% → 92% dopo remediation”


💰 Modelli di Licensing

Moduli Standalone

  • MicroSIEM
  • Sentinel Core
  • Firedog
  • MicroSIEM + Intellidog

Suite Bundle

  • Suite Completa (4 moduli): (-20% rispetto acquisto separato)
  • Integration Pack

Supporto & Services

  • Supporto Standard: Email 48h response (incluso)
  • Supporto Premium: 24/7 con SLA 4h
  • Consulenza deployment: (setup iniziale on-site/remote)
  • Custom compliance mapping: framework (GDPR, HIPAA, settoriali)

🎯 A Chi Si Rivolge

PMI 50-500 dipendenti con obbligo NIS2 o ISO 27001
Startup tech che gestiscono dati sensibili (HealthTech, FinTech)
E-commerce con requisiti PCI-DSS
MSP/MSSP che cercano white-label solution per clienti
System Integrator con portfolio cybersecurity
Aziende manifatturiere con OT/IT convergence (Industria 4.0)


📞 Contatti e Demo

Richiedi demo gratuita 30 giorni:
📧 info@dognet.tech
📱 +39 351 5568240 – 352 0321176

Disponibile:

  • Trial gratuito 30 giorni (ambiente sandbox)
  • PoC personalizzato su vostra infrastruttura
  • Workshop tecnico per team IT (2 giorni)

❓ FAQ – Sentinel Suite

🧠 MicroSIEM – Modulo Intellidog

Domande Generali

Q: Intellidog è un tool separato?
A: No, Intellidog è un modulo premium di MicroSIEM, non un tool standalone. Si attiva acquistando l’upgrade MicroSIEM + Intellidog.

Q: Posso comprare solo Intellidog?
A: No, Intellidog richiede licenza MicroSIEM Base attiva. È un’estensione complementare che aggiunge threat intelligence e exploit detection al monitoring esistente.

Q: Se ho già MicroSIEM, come aggiungo Intellidog?
A: Upgrade license key (differenza €2.500/anno) + installazione modulo (plugin). Configurazione <1 ora, zero downtime.

Q: Intellidog funziona senza Sentinel Core?
A: Sì e no:

  • Funziona: Threat intel, analisi log/PCAP, exploit detection generica
  • Limitato: Senza Sentinel Core non può correlare vulnerabilità specifiche CVE con exploit attivi. Raccomandato usare insieme per massimo valore.

Threat Intelligence

Q: Quali fonti di threat intelligence usate?
A: Gratuite (incluse):

  • MISP (community feeds)
  • AlienVault OTX (Open Threat Exchange)
  • AbuseIPDB
  • Talos Intelligence (Cisco)

A pagamento (opzionali):

  • Shodan API ($59/mese, consigliato per maximum coverage)
  • VirusTotal API
  • Recorded Future (enterprise)

Q: I dati delle mie vulnerabilità vengono condivisi?
A: NO. Intellidog scarica IoC da fonti esterne ma non carica dati vostri. Opzionalmente potete contribuire IoC anonimizzati a MISP community (opt-in).

Q: Quanto sono aggiornati gli IoC?
A: Sync ogni 4 ore con fonti esterne. Per zero-day critic: sync immediato su richiesta manuale o alert automatico.


Exploit Detection

Q: Come determinate se una vulnerabilità è sfruttata?
A: Correlazione multi-sorgente tramite modulo Intellidog:

  1. Vulnerabilità presente (da Sentinel Core se integrato, o detection generica)
  2. IoC match: traffico/syscall corrispondenti a exploit noto
  3. Pattern analysis: sequenze tipiche post-exploitation (shell spawn, file download, lateral movement)
  4. Timeline: eventi sospetti temporalmente vicini a scanning port

Confidence: Low (<30%), Medium (30-70%), High (70-90%), Confirmed (90%+).

Q: Quanti falsi positivi genera Intellidog?
A: Dipende da threshold confidence. Configurazione default (Medium confidence): ~5-10% falsi positivi. Con tuning dopo 2 settimane: <2%.

Q: Intellidog analizza anche traffico crittografato (HTTPS)?
A: Solo metadati (IP, porta, volume, timing). Payload HTTPS non è ispezionabile senza SSL interception (che non implementiamo per privacy). Per web app serve WAF con SSL decryption.


Virtual Patching

Q: Cos’è il virtual patching in Intellidog?
A: Protezione temporanea quando patch ufficiale non disponibile o non applicabile (sistema legacy). Esempio:

  • CVE-2024-1234 su Apache 2.2 (EOL, no patch)
  • Intellidog crea regola Firedog: blocca richieste HTTP con pattern exploit
  • Sistema protetto senza aggiornare Apache

Q: Virtual patch è sicuro come patch vera?
A: No, è una mitigazione non una fix definitiva. Virtual patch riduce superficie d’attacco ma non elimina vulnerabilità. Usare solo come soluzione temporanea o per sistemi non patchabili.

Q: Quanto tempo serve per creare virtual patch?
A: – Automatico per CVE con exploit pubblico: <1 ora

  • Manuale per vulnerabilità custom: 1-3 giorni (richiede analisi)

Q: Virtual patch può bloccare traffico legittimo?
A: Sì, se troppo aggressivo. Intellidog include testing mode: virtual patch in “alert only” per 24-48h, poi se zero falsi positivi → attivazione blocco.


Integrazione e Workflow

Q: Intellidog funziona automaticamente o richiede intervento manuale?
A: Modalità configurabili:

  • Automatic (default): Detection automatica + alert, virtual patching suggerito (richiede approvazione umana)
  • Semi-automatic: Detection + virtual patching automatico per Critical, alert per High/Medium
  • Manual: Solo detection, tutte le azioni richiedono approvazione

Q: Posso integrare threat intel custom (es. IoC interni)?
A: Sì, upload manuale CSV/JSON o API REST per feed custom. Formato compatibile STIX 2.0/2.1.

Q: Intellidog genera report dedicati?
A: Sì, integrati nella dashboard MicroSIEM con sezione dedicata:

  • Timeline attacchi con evidenze forensi
  • IoC match report
  • Virtual patching status
  • Threat hunting results Export PDF/JSON per documentazione audit.

Q: Intellidog lavora con Firedog?
A: Sì, integrazione nativa:

  • Legge PCAP da Firedog per analisi exploit
  • Comanda Firedog per virtual patching (blocco automatico)
  • Correla threat intelligence con eventi firewall

Performance e Requisiti

Q: Intellidog impatta performance MicroSIEM?
A: Impatto minimo:

  • CPU: +10-15% per correlation engine
  • RAM: +200-300MB per cache IoC
  • Disk: +50MB per database threat intel locale
  • Network: Sync IoC consuma ~100MB/giorno

Q: Serve Shodan a pagamento?
A: No, ma raccomandato. Funzionalità base con feed gratuiti OK. Shodan API ($59/mese) aggiunge:

  • Scanning Internet-wide per asset esposti
  • Historical data per verification compromessi passati
  • Enrichment vulnerabilità con real-world exposure data

🔗 Integration Pack

Q: Cosa include l’Integration Pack?
A: – Comunicazione API automatica tra MicroSIEM (con/senza Intellidog), Sentinel Core e Firedog

  • Dashboard unificata (single pane of glass)
  • Workflow automatizzati (6 predefiniti + custom)
  • Setup wizard per configurazione
  • Documentazione integration playbook

Q: Integration Pack funziona con MicroSIEM Base o serve Intellidog?
A: Funziona con entrambi, ma con Intellidog ottieni workflow avanzati:

  • Senza Intellidog: Alert forwarding, hardening automation, compliance sync
  • Con Intellidog: Exploit-driven response, virtual patching orchestrato, threat hunting multi-tool

Q: Posso comprare Integration Pack senza tutti i tool?
A: Serve almeno 2 tool della suite. Workflow disponibili dipendono da tool attivi.


Altre domande?
📧 Contattaci: info@dognet.tech
📚 Knowledge Base: docs.dognet.tech (in costruzione)


CONTATTACI

Contatta il team vendite

ItalianoitItalianoItaliano