Il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment che dà la possibilità all’Azienda di avere un check-up completo, una fotografia di tutte le vulnerabilità che sono presenti nella rete aziendale.
Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di strumenti software proprietari e open souce, sonde sia fisiche che virtuali, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.
Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito, le vulnerabilità vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.
Il Blue Team difende la tua azienda dagli attacchi, elimina i rischi per la sicurezza e risponde quando si verificano incidenti di sicurezza informatica.
Il Red Team simula l’attaccante e cerca di impossessarsi dei sistemi utilizzando le vulnerabilità delle tecnologie e delle persone. Terminata questa fase di hacking, si preoccupa che tutte le vulnerabilità rilevate vengano eliminate, segnalandole per la risoluzione.
Team di consulenza per le certificazioni e il team di risposta agli incidenti di sicurezza informatica.
*CSIRT (Computer Security Incident Response Team) è la struttura che ha la responsabilità di monitorare, intercettare, analizzare e rispondere alle minacce cyber.
Garantiamo la corretta gestione di tutte le informazioni inerenti allo stato di sicurezza di un’azienda. Pieno controllo dell’infrastruttura, dei dati che coinvolgono i suoi utenti, i processi e le tecnologie con la strategia Zero TRUST.
PROTEZIONE E PREVENZIONE: Monitorggio; Remediation; Notifiche e Blocco delle minacce.
RESPONSE & REMEDIATION: Automatic remediation ed intervento del team di specialisti di cyber security e CSIRT in caso di intrusione.