I NOSTRI SERVIZI

Modellati sul cliente

SICUREZZA NON È SOLO TECNOLOGIA

PERSONE

Security Operation Center 24/7

PROCESSI

WorkFlow, RACI Matrix,
Incident Handling, Taxonomy

TECNOLOGIE

Technology Design,
Integration & Tuning

Red Team

RED TEAM

Verifica la sicurezza della tua infrastruttura

Managed Detection & Response

Real Time Security Monitoring

Tramite piattaforme di Security Analytics ed altri strumenti in uso presso il SOC, controlliamo lo stato di sicurezza della Tua infrastruttura.

Real Time Detection

Svolgiamo attività di raccolta, correlazione ed arricchimento di informazioni di intelligence degli eventi di sicurezza.

Incident Handling

Analizziamo gli eventi di sicurezza, al fine di individuare eventuali comportamenti ed attività anomale.

Response

Ti notifichiamo tempestivamente gli eventuali attacchi o minacce rilevati, al fine di informarti e supportarti nella gestione degli incidenti.

Incident Response

Può succedere a tutti!

Risposta immediata e personalizzata

Quando si verifica un incidente, grazie ai nostri servizi di Incident Response ti aiutiamo a ripartire in sicurezza fornendo una risposta rapida ed efficace.

Assistenza continua

Vi assistiamo durante tutto il processo di risanamento dell'incidente e non vi abbandoniamo anche una volta concluso.

Cyber Threat Intelligence

Anti-Phishing & Takedown

Identificazione di siti malevoli progettati per essere utilizzati per campagne di phishing

Data Leakage

Monitoraggio di informazioni private che potrebbero essere utilizzate per accedere a dati sensibili o sistemi interni dell'azienda

Exploitable Data

Monitoraggio Clear & Dark Web per identificare possibili attacchi e vulnerabilità

VIP

Monitoraggio delle fonti (es. LinkedIn, e-mail, ecc.) al fine di prevenire attacchi mirati agli account critici

Rogue Mobile App

Monitoraggio delle applicazioni del cliente disponibili sugli store ufficiali e non

Attack Indication

Identificazione delle informazioni aziendali disponibili sui sistemi di condivisione al fine di limitare il rischio di abusi / attacchi

Brand Security

Monitoraggio dell'abuso del marchio del cliente

Threat Actors

Identificazione delle nuove metodologie di attacchi e relativi campagne e attori

RED TEAM

Un corretto processo di sicurezza informatica deve necessariamente porre fondamento nella filosofia "Hack Yourself First”.

Se non si pensa come un Hacker è difficile garantire la migliore protezione delle informazioni aziendali.
La disciplina della sicurezza proattiva comprende tutte le attività finalizzate a rilevare e valutare il grado di efficacia, efficienza e robustezza delle contromisure di sicurezza tecnologiche o organizzative adottate all’interno di un ambito definito.

vulnerability assessment

Vulnerability Assessment

Vulnerability Assessment

Prevede l’esecuzione di scansioni automatizzate o semiautomatizzate non invasive, condotte avvalendosi di strumenti automatici e verifiche manuali, al fine di rilevare la presenza di vulnerabilità note
penetration testing

Penetration Test

Penetration Test

Si basa su tecniche di attacco inferenziali finalizzate all’identificazione delle criticità non note o comunque non rilevabili tramite i soli strumenti di scansione ed analisi automatizzata

Red Team

Red Team

Adversarial Simulation valuta in maniera più ampia la maturità, l’abilità e l’efficacia dei controlli di sicurezza e le capacità della squadra difensiva per contrastare l’effettiva violazione

Scenari

Dall’esterno

verificando i servizi esposti attraverso internet

intranet

All’interno

della rete aziendale del Cliente

Metodologia

white box

White Box

gray box

Gray Box

black box

Black Box

Reportistica

Executive Summary

Destinato allo staff dirigenziale del Cliente, che fornisce indicazioni strategiche e di facile lettura sullo stato complessivo della sicurezza riscontrato a seguito delle attività di analisi

Technical Report

Costituisce la documentazione formale dei test eseguiti e riporta in modo particolareggiato i risultati emersi dalle attività svolte, i dettagli tecnici e le evidenze più significative

Remediation Plan

Documento atto a formalizzare tutte le vulnerabilità rilevate durante la fase di Ethical Hacking fornendo allo stesso tempo uno strumento utile ai fini della risoluzione delle criticità