Eroghiamo servizi di sicurezza informatica in diversi ambiti, ognuno dei quali affronta minacce e vulnerabilità specifiche
I nostri servizi
- 1
SOC (SECURITY OPERATION CENTER)
- 2
VULNERABILITY ASSESSMENT
- 3
PENETRATION TEST
- 4
CYBER THREAT INTELLIGENCE & DARK WEB PRESENCE
- 5
HACKING SIMULATION SERVICE – EXTERNAL ASSESSMENTS ISO IEC 27001
Servizi
SOC (SECURITY
OPERATION CENTER)
Il SOC Security Operation Center è l’asset cardine della nostra organizzazione.
Il SOC rappresenta il centro di coordinamento di tutti i processi di emergenza scatenati da una minaccia esterna per ridurne gli impatti, ma è anche legato a tutte le casistiche di evento di sicurezza che possono essere causate da personale interno.
Caratteristiche:
- Operatività 24/7
- Gestione di incidenti di sicurezza o di evento di sicurezza correlati ad allarmi da sistemi
specifici o a sistemi di gestione delle minacce - Rilevamento delle intrusioni
- Attività di mitigazione e remediation in ottica business continuity
- Disaster recovery.
Servizi
VULNERABILITY ASSESSMENT
Identificare tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale all’unità produttiva.
Caratteristiche:
- Scansioni relative al networking e quindi ai dispositivi di rete;
- Scansioni relative agli host/server;
- Scansioni specifiche per le reti wireless;
- Scansioni relative alle Web application;
- Scansioni relative ai database.
Report:
- Tipologie di vulnerabilità
- Danno in caso di attacco
- Implementazione di possibili soluzioni
Servizi
PENETRATION TEST
Testare le vulnerabilità della rete o del sistema operativo uno strumento utile anche per sistemi operativi,
dispositivi mobili, server, web application, siti web e molto altro.
Il test comprende:
- Fase preliminare: vengono analizzate le caratteristiche della rete che verrà sottoposta al test;
- Information gathering. raccogliere dati sul bersaglio;
- Vulnerability scan and analysis: Rilevare le vulnerabilità note all’interno della rete informatica;
- Vulnerability assessment e vulnerability spotting: individuare i punti deboli e le aree maggiormente esposte ad attacchi. Le informazioni raccolte vengono usate per preparare un attacco;
- Exploitation: Durante questa fase è possibile identificare vulnerabilità non note, codificandone gli exploit;
- Post exploitation: Valutazione del valore dell’asset compromesso;
- Ripristino della situazione iniziale;
- Reporting.
Metodologie applicate:
- Black box testing
- Gray box testing
- White box testing
Servizi
PHISHING SIMULATION
Come funziona:
- Fase 1: Viene definita la campagna, il template delle mail e le landing page e si definisce la tempistica della campagna.
- Fase 2: Viene lanciata la campagna di Phishing.
- Fase 3: Finita la campagna si analizzano i risultati e viene fornito un report.
- Fase 4: A seconda dei risultati si consiglia il corso agli utenti che sono caduti nelle trappole del Phishing.
- Fase 5: Terminato il corso si riesegue una campagna di Phishing per verificare l’apprendimento.
Il phishing simulation riproduce un attacco di Phishing all’interno della rete aziendale, al fine di verificare il grado di preparazione e consapevolezza degli utenti dell’azienda.
Al termine dell’attività verrà fornita una reportistica aggregata e di dettaglio sulla distribuzione del rischio Phishing.
Servizi
CYBER THREAT INTELLIGENCE & DARK WEB PRESENCE
La cyber threat intelligence (CTI) consiste nell’attività di raccolta di informazioni provenienti da varie fonti, in merito agli attacchi informatici che colpiscono o sono potenzialmente in grado di offendere la sicurezza di un’organizzazione.
Il patrimonio conoscitivo acquisito mediante l’attività di threat intelligence viene messo a disposizione di tutti gli stakeholder coinvolti nei processi utili alla sicurezza informatica aziendale, in modo da poter attuare consapevolmente strategie ed azioni utili alla prevenzione, alla mitigazione e all’eradicazione delle minacce, a partire da una corretta valutazione dei rischi.
Per raccogliere questo tipo di informazioni è indispensabile conoscere gli ambienti in cui si muovono i pirati informatici. L’obiettivo principale, sotto questo profilo, è il Dark Web: presenziare il dark web per raccogliere più informazioni possibili su eventuali rischi per i nostri clienti.
Servizi
HACKING SIMULATION SERVICE – EXTERNAL ASSESSMENTS ISO IEC 27001
Un Hacking simulation viene eseguita in vari modi, tra cui network penetration testing, social engineering e test di sicurezza fisica.
I vantaggi nell’eseguire un attack breach simulation sono molteplici:
- Identificare le Vulnerabilità;
- Migliorare i Tempi di Risposta;
- Valutare i Controlli di Sicurezza;
- Test sui Dipendenti;
- Compliance;
Servizi
METODOLOGIE E CERTIFICAZIONI
- NIST
- ITIL
- CEH (Certified Ethical Hacker)
- CRTP (Certified Red Team Professional)
- CSA (Certified Security Analyst)
- CompTIA PenTest+
- CompTIA Security+
- CPENT (Certified Penetration Testing Professional)
- CISCO CCNA
- CIFI (Certified Information Forensics Investigator)
- QSHE Quality, Health, Safety and Environment Manager
- ISOIEC 27001 (Tecnologia delle informazioni –
Tecniche di sicurezza – Sistemi di gestione della
sicurezza delle informazioni – Requisiti)