Espandi / Comprimi barra

 

adv slide it

DISCOVER

Raccolta ed analisi delle informazioni sull'azienda interne e presenti su internet

 

1. OSINT Discovery

SCOPRIAMO TUTTE LE INFORMAZIONI PRESENTI IN INTERNET

Qualsiasi attacco informatico inizia con la raccolta di informazioni pubbliche sul dominio, per cui risulta di fondamentale importanza conoscerle, come possono fare gli hacker, per potersi proteggere adeguatamente.

La raccolta delle informazioni è realizzata da un tool proprietario che utilizza la metodologia OSINT (Open Source INTelligence) per analizzare tutte le fonti pubbliche e raccogliere le informazioni esistenti. Questa immensa mole di dati viene poi analizzata dai nostri cyber specialist certificati che selezionano le informazioni significative ed eliminano i falsi positivi.

I risultati di questo servizio sono:

  • un report analitico delle informazioni raccolte (oltre 100 tipologie di informazioni)
  • un report manageriale per presentare i rischi principali a cui si è esposti e le azioni correttive suggerite

 

2. ASSET INVENTORY

RILEVIAMO ED ANALIZZIAMO TUTTI GLI ASSET ICT IN AZIENDA

Il servizio di inventory di asset informatici serve a rilevare, classificare e conoscere le caratteristiche di tutti gli elementi tecnologici presenti in azienda, quali computer personali, server, dispositivi mobile, stampanti, IoT, ecc.

Una volta inseriti in un apposito archivio, vengono raccolte tutte le caratteristiche hardware e software identificando le versioni installate e grazie al collegamento con le banche dati dei dispositivi e dei sw vengono verificati i livelli di aggiornamento segnalando le vulnerabilità ed il relativo livello di rischio presenti nelle versioni del sw utilizzato e le eventuali patch da applicare.

I risultati di questo servizio sono:

  • un report analitico degli asset, delle loro caratteristiche (sw version e patch) e delle vulnerabilità
  • un report manageriale per presentare i rischi principali a cui si è esposti e le azioni correttive suggerite

 

3. RISK ASSESSMENT

IDENTIFICHIAMO E VALUTIAMO I RISCHI ICT PER IL BUSINESS

Il nostro servizio di risk management informatico serve ad identificare, valutare e gestire i rischi associati all'utilizzo della tecnologia all'interno dell’azienda ed i loro impatti sul business.

I rischi vengono analizzati sotto diversi aspetti in particolare della sicurezza dei dati, della disponibilità dei sistemi all’uso da parte dell’azienda per lo svolgimento delle proprie attività e di conformità ai diversi requisiti normativi vigenti (es. protezione dei dati personali).

I risultati di questo servizio sono:

  • Un report analitico con la valutazione delle minacce informatiche e della loro gravità
  • Un'analisi di impatto sul business, svolta insieme alla Direzione aziendale
  • un piano delle azioni correttive identificate in base alle priorità di intervento

CHECK

Verifica con vettori di attacco della sicurezza dei sistemi

 

Penetration Test 

  • in modalità BLACKBOX: in questo caso non viene fornita nessuna informazione riguardo l’infrastruttura da attaccare. Il penetration tester tenta di compromettere la sicurezza dell’infrastruttura dall’esterno come avviene nei casi più comuni.
  • in modalità WHITEBOX: è una modalità assistita di simulazione di scenari. Il penetration tester riceve informazioni approfondite sul target e sull’infrastruttura (es. mappa della rete, credenziali di accesso applicative,…). Le informazioni fornite permettono di svolgere un’attività con una copertura maggiore di possibili attacchi anche dall’interno, oltre che dall’esterno.

 

Attacco DoS o DDoS:

DoS significa Denial of Service e DDoS significa Distributed DoS. Lo scopo è quello di capire il livello di sensibilità dei vari asset ad un sovraccarico di richieste che possono ingenerare il blocco del sistema e valutare gli effetti che può avere questo disservizio sul business

I risultati di questi servizi sono:

  • Report sulle entità sensibili agli attacchi sia in forma sintetica per la direzione che dettagliata per i tecnici

MANAGE

Gestione della sicurezza dell’infrastruttura

 

WAF (Web Application Firewall)

Attraverso l’implementazione remota del nostro WAF in cloud è possibile tracciare un perimetro di sicurezza a livello di dominio e attraverso il motore di ruleset che utilizza  algoritmi di machine learning avere una protezione istantanea, continua e costante.

 

SOC (Security Operation Center)

Il supporto specialistico remoto, integrato con il servizio WAF, gestito con i nostri esperti disponibili 24x7 consente alle aziende anche di medie dimensioni di disporre, a costi accessibili, di una copertura in termini di gestione della sicurezza della propria azienda paragonabile a quella delle grandi organizzazioni.

 

Consulenza specialistica e audit

I nostri specialisti di sicurezza ed architetture ICT sono in grado di supportarvi nella progettazione delle vostre infrastrutture in un’ottica di massimizzazione della sicurezza e continuità di servizio per garantire il massimo livello di tranquillità.

 

L’attività di audit sulle norme di riferimento (ISO 27001, protezione dati personali, norme cogenti,…) supporta la vostra azienda nel raggiungere obiettivi di certificazione o compliance normativa.

Chiedi un appuntamento