Cyber
Security

Difendiamo il cyberspazio in tutti i suoi aspetti, selezionando le soluzioni più evolute e aggiornando costantemente le nostre competenze.

Comprehensive Cybersecurity

  • Cyber Threat Intelligence
  • Vulnerability assessment
  • Protezione da malware
  • Automated penetration testing
  • Endpoint & mobile forensics
  • Incident Response & Early Warning
  • Soluzioni all’avanguardia
  • Offensive security services

Cyber threat
intelligence

  • Rilevamento in rete di minacce e attacchi basata su algoritmi di Intelligenza Artificiale
  • Individuazione comportamenti anomali (es. esfiltrazione dati, nuovi dispositivi in rete)
  • Risposta autonoma e proattiva con Antigena
  • Protegge Cloud, SaaS, e-mail, OT e on-premise
  • Deployment in forma di appliance
  • Integrabile con servizi di analisi e alerting gestiti remotamente

Vulnerability
assessment

  • Valutazione periodica dello stato di sicurezza dei sistemi;
  • Vulnerability Management Detection and Response in una unica soluzione;
  • Asset discovery e inventory continuo;
  • Rilevamento di vulnerabilità ed errate configurazioni di controlli di sicurezza;
  • Correlazione delle patch necessarie;
  • GDPR e ISO 27001 impongono almeno un assessment all’anno;
  • Valutazione periodica dello stato di sicurezza dei sistemi

Tenable Nessus

  • Vulnerability scanner per numero illimitato di assessments;
  • Sottoscrizione annuale

Tenable.io

  • Vulnerability scanner scalabile sino a dimensioni enterprise;
  • Prezzo basato su numero di assets, sottoscrizione annuale

Protezione da malware

Difesa da virus e ransomware
Next Generation Firewall e Unified Threat Management con Deep Learning (autoapprendimento delle minacce basato su IA)

  •  Intercept – X: protezione da Malware, Ransomware, Exploit, Virus;
  • L’ecosistema Sophos è variegato e prevede anche soluzioni integrate e sincronizzate per individuare incidents di sicurezza o attività sospette indagando per rispondere in modo puntuale

GravityZone: approccio alla sicurezza multilivello

Strumenti e tecnologie di nuova generazione che offrono prestazioni e protezione di alto livello per tutti gli endpoint nell’ambiente aziendale: desktop, portatili, dispositivi mobili, server fisici e virtuali

 

Automated Penetration Testing

  • Individuazione automatizzata delle vulnerabilità dei sistemi IT a vari livelli di approfondimento e invasività;
  • Produce reports con indicazione delle criticità e delle azioni correttive;
  • Autonomia nelle attività ricorrenti di VA/PT
  • Architettura con nodo master e diversi nodi slave per la gestione centralizzata di più siti;
  • Server fisico o virtuale on premise che automatizza le attività di Penetration Test / reporting;
  • Effettua autonomamente attività ricorrenti di VA/PT
    Funzionalità simili a Pentera, minor costo

Endpoint & Mobile Forensics

  • Investigazioni per la raccolta e catalogazione di evidenze relative a compromissione di sistemi, attività illecite nell’utilizzo di PC, MAC e servers
  • Ricerca di indicatori di attacco e compromissione
  • Possibili obiettivi: computer, storage e dispositivi mobili
  • Attività che può essere svolta per motivazioni diverse, dal recupero di informazioni cancellate alla generazione di timeline di utilizzo di dispositivi mobili, alla rilevazione di spie / trojan o ricostruzione della catena di attacco ransomware

Incident response & Early warning

Servizio di remote monitoring H24

Osservzione della operatività delle infrastrutture ICT con gestione degli avvisi di sicurezza;
Analisi delle evidenze ed esclusione di falsi positivi;
Informiamo costantemente i Clienti di criticità o vulnerabilità, anche zero-day, che richiedono aggiornamenti di sistemi o azioni di mitigazioni delle minacce

Offensive security services

Vulnerability Assessment su infrastrutture di rete e servers

  • Cyber Health Check di infrastrutture;
  • Black Box Penetration Test su apparati di networking e servers;
  • Attività svolta con ausilio di strumenti di automazione e mediante tecniche di attacco manuali

Gray Box Penetration Test

Simile al black box PT ma prevede la conoscenza parziale del sistema target (es. credenziali di test)

Web Applications Penetration Testing

Valutazione automatizzata e manuale delle vulnerabilità di siti web, portali e web apps

Soluzioni All’avanguardia

Fornisce uno strato di protezione aggiuntivo al classico end point detection o antivirus, risponde in modo dinamico alle minacce man mano che si evolvono e le contrasta al loro stesso “gioco”

  • Previene minacce sconosciute e sofisticate
    Rileva e risponde in tempo reale;
  • Nessun aggiornamento costante;
  • Protezione a livello di sistema con analisi mirate su processi sconosciuti;
  • Tasso di falsi positivi da basso a inesistente;
  • Consumo esiguo delle risorse di sistema

Integra funzionalità evolute di prevenzione e rilevamento dei malware nelle soluzioni e nell’infrastruttura IT, per gestire al meglio i vettori di attacco e migliorare gli strumenti di sicurezza sviluppando sistemi di analisi del malware dedicati

  • Deep Content Disarm and Reconstruction (Deep CDR);
  • Multiscanning ( da 8 a 35 motori AV differenti);
  • File-Based Vulnerability Assessment;
  • Proactive Data Loss Prevention (Proactive DLP)
  • Custom Workflows

Rimuove il contenuto eseguibile dai files, mantenendo le caratteristiche originali in termini di formato, contenuto e aspetto.

  • Deep Content Disarm and Reconstruction;
  • Agisce sul contenuto di email, allegati di posta, files scaricati dal web e sistemi di file sharing;
  •  Gli utenti lavorano con files privi di ogni contenuto attivo dannoso;
  • Soluzione on-premise o cloud

ShieldiT

Difesa di devices BYOD con approccio All In One Security

  • Anti Hacking: prevenzione e individuazione di attacchi, malware e sottrazione di informazioni;
  • Anti Tapping: comunicazioni sicure mediante cifratura di fonia e messaggi in modalità punto – multi punto. Difesa da ascolto e intercettazione delle comunicazioni;
  • Previene tentativi di intrusione nella infrastruttura IT perpretati attraverso i terminali mobili degli utenti

ManageiT

Dashboard di facile utilizzo che centralizza il controllo e la gestione delle minacce su tutti i devices dotati di ShieldiT

Security Awareness

Una adeguata politica di sicurezza parte dalla formazione del Personale e da un buon livello di consapevolezza

Propone piani di formazione online on-demand con un sistema analitico integrato che consente di seguire i progressi e generare reports di compliance
La piattaforma Blast va oltre la semplice campagna di phishing, proponendo simulazioni che si adattano al comportamento dell’utente e fornendo reports analitici per una chiara visione del livello di consapevolezza di singoli o gruppi di utenti

Vuoi saperne di più?