Eroghiamo servizi di sicurezza informatica in diversi ambiti, ognuno dei quali affronta minacce e vulnerabilità specifiche

Sicurezza della rete

Si tratta di misure che proteggono l’integrità, la riservatezza e la disponibilità dei dati quando vengono trasmessi attraverso le reti. Le tecniche comprendono firewall, sistemi di rilevamento delle intrusioni e VPN

Sicurezza delle informazioni

Si concentra sulla protezione dei dati da accessi non autorizzati, garantendone la riservatezza, l’integrità e la disponibilità. Le misure di protezione utilizzano sia metodi digitali, come la crittografia, sia metodi non digitali, come la sicurezza fisica dei centri dati e delle sale server

Sicurezza degli endpoint

Si concentra sulla protezione degli endpoint o dei dispositivi degli “utenti finali”, come computer, dispositivi mobili e portatili. Gli strumenti utilizzati includono software antivirus e anti malware

Sicurezza del cloud

Quest’area si concentra sulla
protezione dei dati memorizzati nei sistemi basati sul cloud, sempre più utilizzati da aziende e privati

Sicurezza delle applicazioni

Garantisce che le applicazioni software siano sicure dalle minacce. Comprende l’uso di software, hardware e metodi procedurali per proteggere le applicazioni dalle minacce esterne

Gestione identità e accessi 

Assicura che solo le persone autorizzate possano accedere a determinate risorse, utilizzando strumenti come l’autenticazione a più fattori

I nostri servizi

  • 1

    SOC (SECURITY OPERATION CENTER)

  • 2

    VULNERABILITY ASSESSMENT

  • 3

    PENETRATION TEST

  • 4

    CYBER THREAT INTELLIGENCE & DARK WEB PRESENCE

  • 5

    HACKING SIMULATION SERVICE – EXTERNAL ASSESSMENTS ISO IEC 27001

Servizi

SOC (SECURITY
OPERATION CENTER)

Il SOC Security Operation Center è l’asset cardine della nostra organizzazione.
Il SOC rappresenta il centro di coordinamento di tutti i processi di emergenza scatenati da una minaccia esterna per ridurne gli impatti, ma è anche legato a tutte le casistiche di evento di sicurezza che possono essere causate da personale interno.
Caratteristiche:

  • Operatività 24/7
  • Gestione di incidenti di sicurezza o di evento di sicurezza correlati ad allarmi da sistemi
    specifici o a sistemi di gestione delle minacce
  • Rilevamento delle intrusioni
  • Attività di mitigazione e remediation in ottica business continuity
  • Disaster recovery.

Servizi

VULNERABILITY ASSESSMENT

Identificare tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale all’unità produttiva.

Caratteristiche:

  • Scansioni relative al networking e quindi ai dispositivi di rete;
  • Scansioni relative agli host/server;
  • Scansioni specifiche per le reti wireless;
  • Scansioni relative alle Web application;
  • Scansioni relative ai database.

Report:

  • Tipologie di vulnerabilità
  • Danno in caso di attacco
  • Implementazione di possibili soluzioni

Servizi

PENETRATION TEST

Testare le vulnerabilità della rete o del sistema operativo uno strumento utile anche per sistemi operativi,
dispositivi mobili, server, web application, siti web e molto altro.

Il test comprende:

  • Fase preliminare: vengono analizzate le caratteristiche della rete che verrà sottoposta al test;
  • Information gathering. raccogliere dati sul bersaglio;
  • Vulnerability scan and analysis: Rilevare le vulnerabilità note all’interno della rete informatica;
  • Vulnerability assessment e vulnerability spotting: individuare i punti deboli e le aree maggiormente esposte ad attacchi. Le informazioni raccolte vengono usate per preparare un attacco;
  • Exploitation: Durante questa fase è possibile identificare vulnerabilità non note, codificandone gli exploit;
  • Post exploitation: Valutazione del valore dell’asset compromesso;
  • Ripristino della situazione iniziale;
  • Reporting.

Metodologie applicate:

  • Black box testing
  • Gray box testing
  • White box testing

Servizi

PHISHING SIMULATION

Come funziona:

  • Fase 1: Viene definita la campagna, il template delle mail e le landing page e si definisce la tempistica della campagna.
  • Fase 2: Viene lanciata la campagna di Phishing.
  • Fase 3: Finita la campagna si analizzano i risultati e viene fornito un report.
  • Fase 4: A seconda dei risultati si consiglia il corso agli utenti che sono caduti nelle trappole del Phishing.
  • Fase 5: Terminato il corso si riesegue una campagna di Phishing per verificare l’apprendimento.

Il phishing simulation riproduce un attacco di Phishing all’interno della rete aziendale, al fine di verificare il grado di preparazione e consapevolezza degli utenti dell’azienda.

Al termine dell’attività verrà fornita una reportistica aggregata e di dettaglio sulla distribuzione del rischio Phishing.

Servizi

CYBER THREAT INTELLIGENCE & DARK WEB PRESENCE

La cyber threat intelligence (CTI) consiste nell’attività di raccolta di informazioni provenienti da varie fonti, in merito agli attacchi informatici che colpiscono o sono potenzialmente in grado di offendere la sicurezza di un’organizzazione.

Il patrimonio conoscitivo acquisito mediante l’attività di threat intelligence viene messo a disposizione di tutti gli stakeholder coinvolti nei processi utili alla sicurezza informatica aziendale, in modo da poter attuare consapevolmente strategie ed azioni utili alla prevenzione, alla mitigazione e all’eradicazione delle minacce, a partire da una corretta valutazione dei rischi.

Per raccogliere questo tipo di informazioni è indispensabile conoscere gli ambienti in cui si muovono i pirati informatici. L’obiettivo principale, sotto questo profilo, è il Dark Web: presenziare il dark web per raccogliere più informazioni possibili su eventuali rischi per i nostri clienti.

Servizi

HACKING SIMULATION SERVICE – EXTERNAL ASSESSMENTS ISO IEC 27001

Un Hacking simulation viene eseguita in vari modi, tra cui network penetration testing, social engineering e test di sicurezza fisica.

I vantaggi nell’eseguire un attack breach simulation sono molteplici:

  • Identificare le Vulnerabilità;
  • Migliorare i Tempi di Risposta;
  • Valutare i Controlli di Sicurezza;
  • Test sui Dipendenti;
  • Compliance;

Servizi

METODOLOGIE E CERTIFICAZIONI

  • NIST
  • ITIL
  • CEH (Certified Ethical Hacker)
  • CRTP (Certified Red Team Professional)
  • CSA (Certified Security Analyst)
  • CompTIA PenTest+
  • CompTIA Security+
  • CPENT (Certified Penetration Testing Professional)
  • CISCO CCNA
  • CIFI (Certified Information Forensics Investigator)
  • QSHE Quality, Health, Safety and Environment Manager
  • ISOIEC 27001 (Tecnologia delle informazioni –
    Tecniche di sicurezza – Sistemi di gestione della
    sicurezza delle informazioni – Requisiti)

Contattaci per maggiori informazioni o richiedere un preventivo