Cybersecurity

Il nostro focus è rivolto alla sicurezza dei sistemi informativi, alla protezione del dato ed alla continuità operativa delle aziende. I servizi di cybersecurity rappresentano il nostro core-business e l’elemento maggiormente differenziante della nostra proposta.

Un Security Services Portfolio completo attraverso il quale ci rivolgiamo alle differenti realtà: Enterprise, PMI e PA.

 

 

ICT Assessment & Gap Analysis

Il servizio ICT Assessment & Gap Analysis permette alle aziende di verificare/misurare il proprio livello di rischio cyber e di valutare l’efficacia delle misure di sicurezza adottate.
L’analisi viene eseguita sull’infrastruttura ICT tenendo in considerazione i seguenti livelli:
Tecnologia
Organizzazione
Policy
Personale

VULNERABILITY ASSESSMENT

Il Vulnerability Assessment (VA) consiste nell’individuare, attraverso strumenti automatici e non, le vulnerabilità presenti sui sistemi, reti e apparati che compongono il sistema informativo. In particolare, si cerca di individuare le vulnerabilità a livello di implementazione che non sono state correttamente sottoposte a security patching / fixing e di proporre un adeguato piano di intervento atto a risolvere le criticità evidenziate, sia a livello di patching che di configurazione. Normalmente, le attività di vulnerability assessment sono effettuate ciclicamente al fine di monitorare costantemente il livello di sicurezza e di patching dei diversi elementi del sistema informativo.

PENETRATION TEST

Il Penetration Testing (PT) rappresenta la migliore pratica per trovare i punti deboli della propria organizzazione dal punto di vista della sicurezza di un sistema informatico o di una rete.
Il Penetration Test consiste nella simulazione di un attacco. Il fine è quello di raccogliere quante più informazioni sul bersaglio scelto, individuando i punti di accesso più probabili, ma anche i più nascosti e insospettabili, tentando di violarli e analizzandone i risultati forniti sotto forma di reportistica dettagliata.

CODE REVIEW

L’analisi del codice sorgente è un’attività fondamentale per identificare la presenza di vulnerabilità all’interno delle LOC (Linea di Codice), determinare i livelli di criticità e fornire soluzioni e piani di remediation.
Secure Code Review è il controllo sistematico del codice sorgente. Individua e corregge gli errori sfuggiti agli sviluppatori in fase di sviluppo.

CYBER THREAT INTELLIGENCE

La Cyber Threat Intelligence (CTI) rappresenta la capacità di Intelligence sviluppata in ambito Cybersecurity.
Il servizio di Cyber Threat Intelligence ha lo scopo di individuare le eventuali informazioni pubbliche (esposizioni) disponibili a livello OSINT (fonti aperte) e CLOSINT (fonti chiuse), relative ad un determinato target.
Raccogliere e analizzare informazioni per comprendere quali minacce hanno colpito, vogliono colpire o stanno per prendere di mira il perimetro aziendale.
CTI è sicurezza Predittiva e significa portare ad un livello superiore la Resilienza dei sistemi informativi e la protezione dei propri dati.

DIGITAL FORENSICS

FORMAZIONE E TRAINING