I servizi di Cybersecurity e Data Protection

SISTechnology si avvale di un team di Cybersecurity Specialist ed Ethical Hacker certificati secondo i più rigidi standard internazionali. Inoltre in relazione alle conformità normative, quali il GDPR a titolo di esempio, il team di Privacy Specialist e Data Protection Officer è in grado di gestire ed ottimizzare le compliance richieste.

Cybersecurity

Managed Services

Compliance

PENETRATION TEST

Il Penetration Testing (PT) rappresenta la migliore pratica per trovare i punti deboli della propria organizzazione dal punto di vista della sicurezza di un sistema informatico o di una rete.
Il Penetration Test consiste nella simulazione di un attacco. Il fine è quello di raccogliere quante più informazioni sul bersaglio scelto, individuando i punti di accesso più probabili, ma anche i più nascosti e insospettabili, tentando di violarli e analizzandone i risultati forniti sotto forma di reportistica dettagliata.

INFORMATION GATHERING

Consiste nel reperimento di tutti i dati utili per lo svolgimento del Test.
Verranno ricercate più informazioni possibili del Cliente e degli obiettivi utilizzando anche tecniche avanzate di Open Source Intelligence (OSINT).
Un pentester lavora per raccogliere quante più informazioni sul Target, per trovare quanti più punti di ingresso disponibili e vulnerabilità dell'organizzazione.

VULNERABILITY SCAN AND ANALYSIS

Questa fase riguarda la scansione del sistema informatico tramite appositi tool mediante procedure automatizzate e semi-automatizzate per poi procedere con verifiche manuali eseguite da Specialisti ed Analisti di sicurezza. Tale attività viene comunemente definita come fase di Vulnerability Assessment.

EXPLOITATION

Con una mappa di tutte le possibili vulnerabilità e punti di ingresso, il pentester inizia a testare gli exploit all'interno della rete, delle applicazioni e dei dati.
In questa fase si procede con lo sfruttando delle vulnerabilità (exploiting) tentando di penetrare nel sistema target. Una volta ottenuto il primo accesso si tenterà di ottenere privilegi più alti tramite il processo di Privilege Escalation.

MAINTAINING ACCES

Lo scopo ultimo dell’Ethical Hacker è riuscire a mantenere l’accesso sul sistema violato il più a lungo possibile, quindi in modo invisibile agli utenti legittimi e con i privilegi più alti al fine di documentare una raccolta delle informazioni ottenute e dei privilegi acquisiti e procedere con la cancellazione di eventuali tracce.

REPORTING

L’ultima fase prevede la documentazione di tutte le operazioni svolte, delle falle e vulnerabilità sfruttate e delle misure da attuare per un corretto piano di mitigation attraverso una logica di priorità/gravità.
I risultati e le spiegazioni dettagliate del Report offriranno approfondimenti ed opportunità per migliorare significativamente la postura di sicurezza dell’organizzazione al fine di prevenire attacchi da parte di cyber criminali.

ICT ASSESSMENT & GAP ANALYSIS

Il servizio ICT Assessment & Gap Analysis permette alle aziende di verificare/misurare il proprio livello di rischio cyber e di valutare l’efficacia delle misure di sicurezza adottate.

VULNERABILITY ASSESSMENT

Il Vulnerability Assessment (VA) consiste nell’individuare, attraverso strumenti automatici e non, le vulnerabilità presenti sui sistemi, reti e apparati che compongono il sistema informativo.

CYBER THREAT INTELLIGENCE

La Cyber Threat Intelligence (CTI) ha lo scopo di individuare le eventuali informazioni pubbliche (esposizioni) disponibili a livello OSINT (fonti aperte) e CLOSINT (fonti chiuse), relative ad un determinato target.

I punti di forza

Holistic concept

Concepiamo la sicurezza dei sistemi informativi come un insieme unico di livelli interconnessi. Sicurezza a 360°

High skill

Professionalità e competenze di alto profilo costantemente aggiornate

Innovation oriented

L'innovazione è il nostro obiettivo, perseguiamo nuove strade alla ricerca del miglioramento continuo.

Proactive method

La cybersecurity è più di un metodo, è una filosofia che aiuta a comprendere l'importanza dell'azione e della prevenzione.

Vendor indipendent

Scegliamo il meglio delle soluzioni offerte dal mercato facendo scouting e testando ogni singolo prodotto prima di proporlo.

As a service mode

Il nostro obiettivo è la sicurezza dei vostri dati e la continuità operativa.

Richiedi un'analisi per testare la sicurezza della tua azienda

Un esperto del nostro team provvederà a contattarti.

Blog

WEBINAR: Le minacce NON sono tutte uguali “Vuoi capire a quali dare priorità?”

                                                  con la […]

(In) Sicurezza informatica in Italia

Chi è del settore sa che, da diversi anni, la quantità e la qualità degli attacchi, così come la loro severità e  gli impatti sulle vittime, sono in costante crescita, e ogni anno che passa sembra il peggiore di sempre, per poi accorgersi, l’anno successivo, che quello appena trascorso è stato ancora peggiore del precedente.