“If you spend more on coffee than on information security, you will be hacked. What’s more, you deserve to be hacked”
Richard A. Clarke, White House Cybersecurity Advisor.
Gli attacchi alla cyber security sono sempre più frequenti, mirati ed efficaci. I cyber criminali non agiscono più in modo indiscriminato, colpendo a caso: spesso hanno obiettivi precisi, sanno chi attaccare e quali danni possono causare. La cyber security deve essere considerata un elemento fondamentale dell’ecosistema aziendale, in grado di assicurare la continuità e la sicurezza del business. Rafforza la tua infrastruttura, proteggi i tuoi dati, forma le persone così che siano la prima linea della difesa aziendale.
Servizi SOC
Asset Inventory
Discovery e catalogazione di tutti gli asset presenti in azienda e/o in cloud
Managed EDR
Gestione degli EDR con monitoring eventi attraverso il SOC (Security Operation Center)
SIEM/SOAR
Il servizio di managed SIEM, erogato tramite SOC, prevede il monitoraggio e l’analisi degli eventi in tempo reale, nonché il monitoraggio e la registrazione dei dati di sicurezza per scopi di conformità o di auditing. Il SOAR (Security Orchestration, Automation and Response) aiuta al coordinamento, esecuzione ed automazione per il monitoring e la risposta in tempo reale agli attacchi in corso
Managed SEG
Secure Email Gateway per l'analisi delle mail in transito prima che giungano nel vostro client
Vulnerability Management
Remediation delle vulnerabilità di rete e di sistema
OT Security
Sicurezza dei sistemi industriali OT/SCADA/PLC
NDR
Monitoraggio networking e IOT con l’obiettivo di proteggere l’infrastruttura
MDM
Gestione remota in ottica di cybersecurity dei dispositivi cellulari/tablet
Backup, Disaster Recovery, Business Continuity
Creazione, redazione, implementazione di piani di Backup OnLine/OffLine, DS (Disaster Recovery) e BC (Business Continuity) con calcolo dell’MTR (Mean Time to Recover) per riportare un’azienda alla piena operatività e senza perdita di dati dopo un attacco
Identity and data protection
IDaaS Managed Identity Access & Governance Solution
Gestione degli accessi, classificazione utenti e dati e gestione dei profili
PAM Privileged Access Management
Gestione degli accessi privilegiati
Active Directory Monitoring, Protection, Hardening
Monitoraggio e protezione tramite enforcing e strong-hardening delle policy di Active Directory, da sempre uno dei punti deboli delle reti Windows. Hardening delle Group Policies
File Server Monitoring
Monitoraggio in tempo reale degli accessi ai file nei file-server in coordinazione con le policy di accesso, per la prevenzione della data-exfiltration
Data Loss Prevention
Sistema di monitoraggio dei dati in uso, movimento e riposo finalizzato al controllo e alla prevenzione della loro esfiltrazione e/o alterazione
Network, system, cloud security & assessment
Advanced Security Assessment
Assessment di sicurezza basato su Nist e/o FNCS
(Countinous) Vulnerability Assessment
Analisi continuata della rete, di una struttura cloud, di una lan per eventuali vulnerabilità che dovessero insorgere
Adversary Simulation (Red Team)
Simulazioni di attacco ad una infrastruttura per testarne la resistenza
Network Assessment and ZTN Architecture Design
Analisi del Networking in ottica di cybersecurity e Revisione architetturale del networking per innalzare il livello di sicurezza fino ad arrivare a ZTN (Zero Trust Network secondo specifiche NIST) e Zero Trust Network Access tramite SDP (Software Defined Perimeter) e IAM Policy (Identity Access Management)
Penetration Test
Attività di Penetration Test, analisi della sicurezza della rete, dei sistemi, delle web-app e dei database ad attacchi tramite tentativo di intrusione
Intelligence
CTI
Analisi e monitoraggio dell’esposizione aziendale: data breach, presenza e individuazione botnet, analisi dati esfiltrati presenti nel dark-web
Attack Surface Management
Per il completamento del Cyber Risk Profile unitamente alla CTI, la Attack Surface Intelligence aumenta l’awareness e il monitoring della superficie d’attacco di un’azienda tramite una continua analisi di tutto ciò che è che Internet-Facing per l‘elencazione di ogni punto debole esposto e la prevenzione di nuovi rischi
Brand Monitoring
Analisi del brand, monitoraggio delle informazioni lato dark e deepweb, monitoring del dominio
Advanced OSINT
Ricerche OSINT su aziende e persone, monitoring pre-assunzione
Incident response and forensics
Incident Reponse Team
Supporto per la risoluzione post-incident, un team dedicato vi affianca in caso di incident con l’obiettivo di ridurre i tempi ripresa attività
Forensic Analysis
Analisi Forense dell’incident finalizzata a ricostruirne gli eventi e le cause, il report finale è producibile in giudizio
Malware Analysis
Analisi presenza Malware dentro il sistema
Formazione e awareness
Formazione
Formazione aziendale online e in presenza per aumentare l'awareness e sulle potenziali minacce
Phishing Campaign
Campagne di Phishing finalizzate a misurare il grado di consapevolezza e monitorare l’incremento di consapevolezza nel tempo