Cyber
Security
Difendiamo il cyberspazio in tutti i suoi aspetti, selezionando le soluzioni più evolute e aggiornando costantemente le nostre competenze.
Comprehensive Cybersecurity
- Cyber Threat Intelligence
- Vulnerability assessment
- Protezione da malware
- Automated penetration testing
- Endpoint & mobile forensics
- Incident Response & Early Warning
- Soluzioni all’avanguardia
- Offensive security services
Cyber threat
intelligence
- Rilevamento in rete di minacce e attacchi basata su algoritmi di Intelligenza Artificiale
- Individuazione comportamenti anomali (es. esfiltrazione dati, nuovi dispositivi in rete)
- Risposta autonoma e proattiva con Antigena
- Protegge Cloud, SaaS, e-mail, OT e on-premise
- Deployment in forma di appliance
- Integrabile con servizi di analisi e alerting gestiti remotamente
Vulnerability
assessment
- Valutazione periodica dello stato di sicurezza dei sistemi;
- Vulnerability Management Detection and Response in una unica soluzione;
- Asset discovery e inventory continuo;
- Rilevamento di vulnerabilità ed errate configurazioni di controlli di sicurezza;
- Correlazione delle patch necessarie;
- GDPR e ISO 27001 impongono almeno un assessment all’anno;
- Valutazione periodica dello stato di sicurezza dei sistemi
Tenable Nessus
- Vulnerability scanner per numero illimitato di assessments;
- Sottoscrizione annuale
Tenable.io
- Vulnerability scanner scalabile sino a dimensioni enterprise;
- Prezzo basato su numero di assets, sottoscrizione annuale
Protezione da malware
Difesa da virus e ransomware
Next Generation Firewall e Unified Threat Management con Deep Learning (autoapprendimento delle minacce basato su IA)
- Intercept – X: protezione da Malware, Ransomware, Exploit, Virus;
- L’ecosistema Sophos è variegato e prevede anche soluzioni integrate e sincronizzate per individuare incidents di sicurezza o attività sospette indagando per rispondere in modo puntuale
GravityZone: approccio alla sicurezza multilivello
Strumenti e tecnologie di nuova generazione che offrono prestazioni e protezione di alto livello per tutti gli endpoint nell’ambiente aziendale: desktop, portatili, dispositivi mobili, server fisici e virtuali
Automated Penetration Testing
- Individuazione automatizzata delle vulnerabilità dei sistemi IT a vari livelli di approfondimento e invasività;
- Produce reports con indicazione delle criticità e delle azioni correttive;
- Autonomia nelle attività ricorrenti di VA/PT
- Architettura con nodo master e diversi nodi slave per la gestione centralizzata di più siti;
- Server fisico o virtuale on premise che automatizza le attività di Penetration Test / reporting;
- Effettua autonomamente attività ricorrenti di VA/PT
Funzionalità simili a Pentera, minor costo
Endpoint & Mobile Forensics
- Investigazioni per la raccolta e catalogazione di evidenze relative a compromissione di sistemi, attività illecite nell’utilizzo di PC, MAC e servers
- Ricerca di indicatori di attacco e compromissione
- Possibili obiettivi: computer, storage e dispositivi mobili
- Attività che può essere svolta per motivazioni diverse, dal recupero di informazioni cancellate alla generazione di timeline di utilizzo di dispositivi mobili, alla rilevazione di spie / trojan o ricostruzione della catena di attacco ransomware
Incident response & Early warning
Servizio di remote monitoring H24
Osservzione della operatività delle infrastrutture ICT con gestione degli avvisi di sicurezza;
Analisi delle evidenze ed esclusione di falsi positivi;
Informiamo costantemente i Clienti di criticità o vulnerabilità, anche zero-day, che richiedono aggiornamenti di sistemi o azioni di mitigazioni delle minacce
Offensive security services
Vulnerability Assessment su infrastrutture di rete e servers
- Cyber Health Check di infrastrutture;
- Black Box Penetration Test su apparati di networking e servers;
- Attività svolta con ausilio di strumenti di automazione e mediante tecniche di attacco manuali
Gray Box Penetration Test
Simile al black box PT ma prevede la conoscenza parziale del sistema target (es. credenziali di test)
Web Applications Penetration Testing
Valutazione automatizzata e manuale delle vulnerabilità di siti web, portali e web apps
Soluzioni All’avanguardia
Fornisce uno strato di protezione aggiuntivo al classico end point detection o antivirus, risponde in modo dinamico alle minacce man mano che si evolvono e le contrasta al loro stesso “gioco”
- Previene minacce sconosciute e sofisticate
Rileva e risponde in tempo reale; - Nessun aggiornamento costante;
- Protezione a livello di sistema con analisi mirate su processi sconosciuti;
- Tasso di falsi positivi da basso a inesistente;
- Consumo esiguo delle risorse di sistema
Integra funzionalità evolute di prevenzione e rilevamento dei malware nelle soluzioni e nell’infrastruttura IT, per gestire al meglio i vettori di attacco e migliorare gli strumenti di sicurezza sviluppando sistemi di analisi del malware dedicati
- Deep Content Disarm and Reconstruction (Deep CDR);
- Multiscanning ( da 8 a 35 motori AV differenti);
- File-Based Vulnerability Assessment;
- Proactive Data Loss Prevention (Proactive DLP)
- Custom Workflows
Rimuove il contenuto eseguibile dai files, mantenendo le caratteristiche originali in termini di formato, contenuto e aspetto.
- Deep Content Disarm and Reconstruction;
- Agisce sul contenuto di email, allegati di posta, files scaricati dal web e sistemi di file sharing;
- Gli utenti lavorano con files privi di ogni contenuto attivo dannoso;
- Soluzione on-premise o cloud
ShieldiT
Difesa di devices BYOD con approccio All In One Security
- Anti Hacking: prevenzione e individuazione di attacchi, malware e sottrazione di informazioni;
- Anti Tapping: comunicazioni sicure mediante cifratura di fonia e messaggi in modalità punto – multi punto. Difesa da ascolto e intercettazione delle comunicazioni;
- Previene tentativi di intrusione nella infrastruttura IT perpretati attraverso i terminali mobili degli utenti
ManageiT
Dashboard di facile utilizzo che centralizza il controllo e la gestione delle minacce su tutti i devices dotati di ShieldiT
Security Awareness
Una adeguata politica di sicurezza parte dalla formazione del Personale e da un buon livello di consapevolezza
Propone piani di formazione online on-demand con un sistema analitico integrato che consente di seguire i progressi e generare reports di compliance
La piattaforma Blast va oltre la semplice campagna di phishing, proponendo simulazioni che si adattano al comportamento dell’utente e fornendo reports analitici per una chiara visione del livello di consapevolezza di singoli o gruppi di utenti