Cyber security & IT Compliance

Lavoriamo insieme ai nostri Clienti per implementare un modello organizzativo aziendale per la Cyber Security

Palo Alto Networks

Next-Generation Firewalls di Palo Alto garantiscono completa visibilità e controllo sul traffico della rete e proteggono l'azienda da minacce note e sconosciute.

Protezione degli endpoint. L'intento fondamentale della protezione degli endpoint è salvaguardare i singoli dispositivi connessi a una rete esaminando i file non appena entrano. La sicurezza degli endpoint può essere offerta come soluzione on-premise o basata sul cloud, con il cloud come approccio più moderno che è scalabile, più facile da integrare e fornisce prestazioni più velociLe piattaforme di protezione offrono rilevamento e risposta dell'endpoint (EDR) o rilevamento e risposta estesi (XDR): integrando i dati degli endpoint con i dati provenienti da qualsiasi fonte, come rete, dati cloud o dati di terze parti. Tutti i dati vengono quindi analizzati da un'unica console, al fine di indagare meglio sugli incidenti e sollevare parte del carico dalle operazioni SOC. La protezione degli endpoint con Cortex XDR salvaguarda i tuoi endpoint integrando in modo nativo dati di rete, endpoint e cloud per fermare attacchi sofisticati. Combina la migliore intelligenza artificiale per bloccare malware avanzati, exploit e attacchi senza file, rivelando la causa principale per accelerare le indagini. 

SOC e Gestione Cybersecurity

Migliora le capacità di rilevamento, risposta e prevenzione delle minacce della tua Azienda tramite l'unione e il coordinamento di tutte le tecnologie e le operazioni di sicurezza informatica. Il SOC offerto da THUX è composto da un team di professionisti della sicurezza IT che monitora l'intera infrastruttura 24 ore al giorno, 7 giorni su 7, per rilevare gli eventi di sicurezza informatica in tempo reale. I nostri esperti selezionano, gestiscono le tecnologie di IT security, migliorandone i profili di sicurezza dell'Azienda. Le 3 macro aree del SOC sono:

  • Preparazione, pianificazione e prevenzione: rilevamento degli asset; Manutenzione e preparazione di routine. Il SOC esegue manutenzioni preventive e può anche creare backup di sistema, per garantire la business continuity; Pianificazione della risposta agli incidenti. Il SOC è responsabile per lo sviluppo del piano di risposta agli incidenti, definisce le attività, i ruoli e le responsabilità nel caso di una minaccia o di un incidente. Il team del SOC esegue valutazioni della vulnerabilità, ovvero valutazioni complete che identificano la vulnerabilità di ciascuna risorsa alle potenziali minacce. (VA – PT).
  • Monitoraggio, rilevamento e risposta: Monitoraggio di sicurezza continuo. Gli strumenti utlizzati sono: per il monitoraggio, il rilevamento e la risposta, il SIEM con la gestione dei Log e XDR (eXtendedDetectionandResponse). Rilevamento delle minacce e Risposta agli incidenti.
  • Ripristino perfezionamento e conformità. Una volta contenuto un incidente, il SOC elimina la minaccia, lavora per riportare gli asset interessati allo stato precedente. Operazioni successive e perfezionamento: Per prevenire nuovi casi, il SOC utilizza le nuove informazioni ricavate dall'incidente per gestire in modo più efficiente le vulnerabilità, aggiornare i processi e le politiche, scegliere nuovi strumenti di sicurezza informatica o revisionare il piano di risposta agli incidenti. Gestione delle conformità: È compito del SOC garantire che tutte le applicazioni, i sistemi e gli strumenti e processi di sicurezza siano conformi alle normative sulla privacy dei dati quali GDPR, CCPA ,PCI DSS ,e HIPAA.

Vulnerability Assessment - Penetration test

Trova la tua debolezza, conosci i tuoi sistemi e comprendi i tuoi rischi. Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di
strumenti software proprietari e open souce, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche
manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica. Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Solitamente il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito, dove le vulnerabilità vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.

SASE

Il SASE (Secure Access Service Edge), identifica un nuovo sistema Cloud-based a disposizione delle aziende per una digitalizzazione completa e sicura, con altissime prestazioni nell’erogazione di servizi agli utenti enterprise. Gartner Group nell’articolo “The Future of Network Security is in the Cloud” (2019) delinea le componenti della futura architettura di riferimento globale, il SASE, in cui confluiscono aspetti di rete e di Security:
WAN Edge e la sua evoluzione in SD-WAN; Accesso remoto in VPNSSL; Servizi di Security Cloud-based, quali Firewall-as-a-service o Secure Cloud Gateway; Securizzazione del SaaS con funzioni CASB (Cloud Access Security Broker); Le tecnologie di segmentazione e Zero-Trust.

SIEM - Sumo Logic

Security Event Information Management (SIEM) è una combinazione di Security Information Management (SIM) e Security Event Management (SEM). Riunisce il processo di utilizzo dei registri dei computer per analizzare, raccogliere e monitorare i dati relativi alla sicurezza con la centralizzazione dei dati dei registri dei computer da più fonti per gestire gli eventi e migliorare il rilevamento degli eventi attraverso un processo di risposta agli incidenti. Fornisce un'analisi in tempo reale delle minacce alla sicurezza e degli avvisi generati dall'hardware di rete, dalle applicazioni e dagli endpoint. Sumo Logic come scelta SIEM all'avanguardia per proteggere le tue reti ed analizzare i tuoi dati con facilità ed efficienza. 

Sangfor

Sangfor Technologies è un’azienda leader globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing & Network Security, con una vasta gamma di prodotti e servizi che includono Infrastrutture Iper-Convergenti (HCI), Virtualizzazione del Desktop, Next-Generation Firewall, Soluzioni di Accesso a Internet, Protezione Endpoint, Protezione da Ransomware, Managed Detection and Response, Ottimizzazione WAN, SD-WAN, e molti altri ancora.

La piattaforma SANGFOR CYBER COMMAND aiuta a rilevare e a rispondere in modo automatico alle minacce informatiche che colpiscono l’organizzazione. Sangfor Cyber Command è affidabile per migliorare la sicurezza complessiva della tua azienda eliminando potenziali rischi per la sicurezza informatica.

IT Compliance: ISO 27001 e GDPR

Un team di IT Consultant e Legal specializzato nella Cybersecurity ed un Ente Certificatore internazionale per guidare la tua Azienda nel processo di certificazione ISO 27001 e la compliance GDPR. Affianchiamo i Clienti nel processo di adeguamento al regolamento europeo GDPR per rafforzare e unificare la protezione dei dati. Supportiamo le Aziende offrendo consulenza professionale unita a strumenti abilitanti per l’attuazione delle misure previste, con le migliori soluzioni di protezione. I nostri consulenti e Specialisti legal seguono i Clienti in un percorso strutturato, chiaro ed efficace. I servizi offerti vanno dall’analisi del cliente all’ identificazione di tutte le azioni necessarie per l’adeguamento alla normativa, nonché alle attività di audit.

Vuoi approfondire l'argomento?
Contattaci