Servizi

“If you spend more on coffee than on information security, you will be hacked. What’s more, you deserve to be hacked”

Richard A. Clarke, White House Cybersecurity Advisor.

Gli attacchi alla cyber security sono sempre più frequenti, mirati ed efficaci. I cyber criminali non agiscono più in modo indiscriminato, colpendo a caso: spesso hanno obiettivi precisi, sanno chi attaccare e quali danni possono causare. La cyber security deve essere considerata un elemento fondamentale dell’ecosistema aziendale, in grado di assicurare la continuità e la sicurezza del business. Rafforza la tua infrastruttura, proteggi i tuoi dati, forma le persone così che siano la prima linea della difesa aziendale.

Servizi SOC

Asset Inventory
Discovery e catalogazione di tutti gli asset presenti in azienda e/o in cloud

Managed EDR
Gestione degli EDR con monitoring eventi attraverso il SOC (Security Operation Center)

SIEM/SOAR
Il servizio di managed SIEM, erogato tramite SOC, prevede il monitoraggio e l’analisi degli eventi in tempo reale, nonché il monitoraggio e la registrazione dei dati di sicurezza per scopi di conformità o di auditing. Il SOAR (Security Orchestration, Automation and Response) aiuta al coordinamento, esecuzione ed automazione per il monitoring e la risposta in tempo reale agli attacchi in corso

Managed SEG
Secure Email Gateway per l'analisi delle mail in transito prima che giungano nel vostro client

Vulnerability Management
Remediation delle vulnerabilità di rete e di sistema

OT Security
Sicurezza dei sistemi industriali OT/SCADA/PLC

NDR
Monitoraggio networking e IOT con l’obiettivo di proteggere l’infrastruttura

MDM
Gestione remota in ottica di cybersecurity dei dispositivi cellulari/tablet

Backup, Disaster Recovery, Business Continuity
Creazione, redazione, implementazione di piani di Backup OnLine/OffLine, DS (Disaster Recovery) e BC (Business Continuity) con calcolo dell’MTR (Mean Time to Recover) per riportare un’azienda alla piena operatività e senza perdita di dati dopo un attacco

Identity and data protection

IDaaS Managed Identity Access & Governance Solution
Gestione degli accessi, classificazione utenti e dati e gestione dei profili

PAM Privileged Access Management
Gestione degli accessi privilegiati

Active Directory Monitoring, Protection, Hardening
Monitoraggio e protezione tramite enforcing e strong-hardening delle policy di Active Directory, da sempre uno dei punti deboli delle reti Windows. Hardening delle Group Policies

File Server Monitoring
Monitoraggio in tempo reale degli accessi ai file nei file-server in coordinazione con le policy di accesso, per la prevenzione della data-exfiltration

Data Loss Prevention
Sistema di monitoraggio dei dati in uso, movimento e riposo finalizzato al controllo e alla prevenzione della loro  esfiltrazione e/o alterazione

Network, system, cloud security & assessment

Advanced Security Assessment
Assessment di sicurezza basato su Nist e/o FNCS

(Countinous) Vulnerability Assessment
Analisi continuata della rete, di una struttura cloud, di una lan per eventuali vulnerabilità che dovessero insorgere

Adversary Simulation (Red Team)
Simulazioni di attacco ad una infrastruttura per testarne la resistenza

Network Assessment and ZTN Architecture Design
Analisi del Networking in ottica di cybersecurity e Revisione architetturale del networking per innalzare il livello di sicurezza fino ad arrivare a ZTN (Zero Trust Network secondo specifiche NIST) e Zero Trust Network Access tramite SDP (Software Defined Perimeter) e IAM Policy (Identity Access Management)

Penetration Test
Attività di Penetration Test, analisi della sicurezza della rete, dei sistemi, delle web-app e dei database ad attacchi tramite tentativo di intrusione

Intelligence

CTI
Analisi e monitoraggio dell’esposizione aziendale: data breach, presenza e individuazione botnet, analisi dati esfiltrati presenti nel dark-web

Attack Surface Management
Per il completamento del Cyber Risk Profile unitamente alla CTI, la Attack Surface Intelligence aumenta l’awareness e il monitoring della superficie d’attacco di un’azienda tramite una continua analisi di tutto ciò che è che Internet-Facing per l‘elencazione di ogni punto debole esposto e la prevenzione di nuovi rischi

Brand Monitoring
Analisi del brand,  monitoraggio delle informazioni lato dark e deepweb, monitoring del dominio

Advanced OSINT
Ricerche OSINT su aziende e persone, monitoring pre-assunzione

Incident response and forensics

Incident Reponse Team
Supporto per la risoluzione post-incident, un team dedicato vi affianca in caso di incident con l’obiettivo di ridurre i tempi ripresa attività

Forensic Analysis
Analisi Forense dell’incident finalizzata a ricostruirne gli eventi e le cause, il report finale è producibile in giudizio

Malware Analysis
Analisi presenza Malware dentro il sistema

Formazione e awareness

Formazione
Formazione aziendale online e in presenza per aumentare l'awareness e sulle potenziali minacce

Phishing Campaign
Campagne di Phishing finalizzate a misurare il grado di consapevolezza e monitorare l’incremento di consapevolezza nel tempo