logo
logo-hover
Menu

Palo Alto Networks

Leader mondiale per la sicurezza informatica, che abbiamo scelto per superare insieme qualsiasi sfida alla sicurezza. Nello specifico:

Firewall di nuova generazione più affidabili del settore;

SD WAN

Cortex

Prisma

Sase

SOC - Red e Blue Team

Migliora le capacità di rilevamento, risposta e prevenzione delle minacce della tua Azienda tramite l'unione e il coordinamento di tutte le tecnologie e le operazioni di sicurezza informatica. Il SOC - Security Operation Center - offerto da THUX è composto da un team di professionisti della sicurezza IT, oltre che dal RED e BLUE TEAM, che monitora l'intera infrastruttura 24 ore al giorno, 7 giorni su 7, per rilevare gli eventi di sicurezza informatica in tempo reale. I nostri esperti selezionano, gestiscono le tecnologie di IT security, migliorandone i profili di sicurezza dell'Azienda. Il SOC di THUX è un servizio certificato ISO27001, che utilizza una strategia Zero Trust.

Le 3 macro aree del SOC sono: 

1. Preparazione, pianificazione e prevenzione;

2. Monitoraggio, rilevamento e risposta;

3. Ripristino, perfezionamento e conformità.

SIEM

SIEM (Security Information and Event Management) è fondamentale per la sicurezza aziendale. Abilitatore di un monitoraggio continuo, contestuale, puntuale ed efficiente, il SIEM aiuta i responsabili della sicurezza a mettere in evidenza gli ambiti nei quali è necessario intervenire attraverso una logica progressiva di interventi correttivi o migliorativi. 

La tecnologia dei sistemi SIEM ha come obiettivo la raccolta centralizzata dei log e degli eventi generati da applicazioni e sistemi in rete, per consentire agli analisti di sicurezza di ridurre i tempi necessari alla risoluzione e alle indagini su allarmi e incidenti di sicurezza.

Le principali attività di un SIEM sono raccogliere, analizzare, correlare e monitorare un elevato numero di dati diversificati

Libraesva email security

Libraesva è una suite di Sicurezza Email di nuova generazione che protegge automaticamente le aziende da minacce e attacchi avanzati come Malware, Phishing e Ramsomware. Libraesva è la soluzione più riconosciuta a livello internazionale per la Protezione delle Email, leader Gartner nella categoria Email Security.

WAF

I Web Application Firewall (WAF) consentono di proteggere le applicazioni Web da attacchi dannosi e traffico Internet indesiderato, inclusi bot, injection e denial of service (DoS) a livello di applicazione. WAF consentirà di definire e gestire le regole per evitare minacce a Internet, tra cui indirizzi IP, intestazioni HTTP, corpo HTTP, stringhe URI, scripting tra siti (XSS), inserimento SQL e altre vulnerabilità definite da OWASP.

NAC

Il Network Access Control (NAC) permette alle Aziende di controllare l'accesso alle loro reti attraverso le seguenti funzionalità:

  • Gestione del ciclo di vita delle policy: applica le policy per tutti gli scenari operativi senza richiedere prodotti separati o moduli aggiuntivi.
  • Profilazione e visibilità: riconosce e profila gli utenti e i loro dispositivi prima che il codice dannoso possa causare danni.
  • Accesso alla rete degli ospiti: gestisci gli ospiti tramite un portale self-service personalizzabile che include la registrazione degli ospiti, l'autenticazione degli ospiti, la sponsorizzazione degli ospiti e un portale di gestione degli ospiti.
  • Controllo della posizione di sicurezza: valuta la conformità ai criteri di sicurezza in base al tipo di utente, al tipo di dispositivo e al sistema operativo.
  • Risposta agli incidenti: mitiga le minacce di rete applicando policy di sicurezza che bloccano, isolano e riparano le macchine non conformi senza l'attenzione dell'amministratore.
  • Integrazione bidirezionale: integrazione con altre soluzioni di sicurezza e di rete tramite l'API aperta/RESTful.

NOC

Network Operations Center, è un team IT orientato alla gestione da remoto di problematiche di networking e infrastruttura: un vero e proprio centro di servizi operativo 24 ore su 24, 7 giorni su 7, in grado di occuparsi di supervisione, monitoraggio e gestione della rete, dei server, dei database, dei firewall, dei dispositivi e dei relativi servizi esterni, senza gravare sull’impresa. Il principale obiettivo di un NOC è quello di prevenire i disservizi; il NOC opera secondo una struttura a più livelli.

SBC

Il Session Border Controller (SBC) è un dispositivo speciale che protegge e regola i flussi di comunicazione IP.  Originariamente concepiti per proteggere e controllare le reti VoIP, gli SBC sono ora utilizzati per regolare tutte le forme di comunicazione in tempo reale, inclusi VoIP, video IP, chat di testo e sessioni di collaborazione. Forniscono uan varietà di funzioni tra cui:

  • Sicurezza: gli SBC proteggono dagli attacchi Denial of Service (DoS) e Distributed DoS (DDoS), proteggono dalle frodi telefoniche e dal furto di servizi e forniscono la crittografia dei media e dei segnali per garantire la riservatezza;
  • Interoperabilità multivendor: gli SBC normalizzano le intestazioni e i messaggi del flusso di segnalazione SIP (Session Initiation Protocol) per mitigare le incompatibilità multivendor;
  • Instradamento della sessione: gli SBC instradano le sessioni attraverso le interfacce di rete per garantire un'elevata disponibilità o abilitare l'instradamento a minor costo (LCR).

MSSP

I Servizi di sicurezza gestiti di THUX Systems, permettono ai dipartimenti IT delle Aziende di rilevare e rispondere alle cyber minacce in tempo reale. In qualità di tuo partner per la sicurezza, monitoriamo la tua infrastruttura e agiamo in caso di intrusioni, con il supporto di specialisti di cyber security come estensione del tuo team, 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Gli MSSP THUX  stabiliscono un centro operativo di sicurezza (SOC), che è responsabile della protezione dell’infrastruttura (reti, applicazioni, database, server, ecc.).

– Valutazione dei rischi e analisi delle lacune
– Sviluppo di politiche e gestione del rischio
– Ricerca della soluzione
– Ricerca e requisizione di soluzioni e strumenti
– Implementazione della soluzione
– Gestione dei sistemi di sicurezza
– Gestione della configurazione
– Aggiornamenti di sicurezza
– Reporting, revisione e conformità
– Formazione e istruzione

Vulnerability assessment e Penetration Test

Il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment che dà la possibilità all’Azienda di avere un check-up completo, una fotografia di tutte le vulnerabilità che sono presenti nella rete aziendale.

Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di strumenti software proprietari e open souce, sonde sia fisiche che virtuali, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.

Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito,  le vulnerabilità  vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.

L'output dei servizi:

  • Analisi delle vulnerabilità dell’infrastruttura
  • Analisi dei rischi a cui è soggetta l'azienda
  • Elaborazione di un progetto di assessment
  • Definizione di una timeline (Gantt) per i singoli passaggi dell'assessment
  • Identificazione dei processi aziendali interessati, gli stakeholder coinvolti e il tempo necessario
  • Identificazione delle policy e della documentazione da modificare
  • Verifica delle possibili soluzioni alle vulnerabilità riscontrate dal test
  • Esecuzione del processo in conformità delle leggi nazionali e GDPR
  • Collegamento dei findings dell’assessment alle procedure ISO 27001 e NIST se presenti

 

ISO27001 e GDPR

Un team di IT Consultant e Legal specializzato nella Cybersecurity e un Ente Certificatore internazionale per guidare la tua Azienda nel processo di certificazione ISO 27001 e la compliance GDPR. La ISO 27001 ”Sistema di Gestione della Sicurezza delle Informazioni” è uno standard internazionale che definisce i requisiti per la sicurezza delle informazioni attraverso la declinazione delle policy aziendali e la conseguente applicazione di procedure atte alla protezione dei dati e della privacy attuando le migliori pratiche nell’ambito della cyber security. Gli Obiettivi della ISO27001:

- Mappare i punti deboli del sistema puntando a ridurre i rischi
- Ridurre la probabilità che si verifichino eventi negativi 
- Ridurre i danni qualora si verifichino eventi negativi
- Puntare sulla formazione e sulla competenza per ridurre l’errore umano ed aumentare la consapevolezza
 
Compliance GDPR: Affianchiamo i Clienti nel processo di adeguamento al regolamento europeo GDPR per rafforzare e unificare la protezione dei dati. I servizi offerti vanno dall’analisi del cliente all’ identificazione di tutte le azioni necessarie per l’adeguamento alla normativa, nonché alle attività di audit.

Social Engineering

La fase di Social Engineering viene solitamente considerata quando non sono state ottenute informazioni sufficienti durante la fase di Recon, o quando si desidera testare la resilienza dell'organizzazione o delle persone coinvolte. Anche per la fase di social engineering THUX segue le direttive OSINT.

Fasi in cui sviluppiamo le attività di social engineering:

 

Le fasi tipiche nel social engineering possono variare ma di seguito elenchiamo una descrizione comune delle fasi coinvolte:

1. Raccolta di informazioni: Durante questa fase, vengono raccolte le informazioni sul bersaglio o sull'organizzazione che si desidera attaccare. Questo può includere la ricerca online, l'analisi delle interazioni sui social media, la raccolta di dettagli personali o l'identificazione delle relazioni professionali.

2. Creazione di una relazione: In questa fase si cerca di stabilire una connessione o una relazione con la vittima target. Questo può avvenire attraverso l'utilizzo di trucchi come la simulazione di un amico, un collega, un esperto o un'autorità di fiducia.

3. Generazione di fiducia: lavoriamo per guadagnare la fiducia della vittima, presentandosi come una figura affidabile o come qualcuno che può aiutare. Questo può coinvolgere la creazione di una falsa identità convincente o l'utilizzo di informazioni precedentemente raccolte per dimostrare conoscenza e competenza.

4. Sfruttamento: Una volta che la fiducia è stata stabilita, l'attaccante sfrutta questa situazione per ottenere ciò che desidera. Ciò può includere la richiesta di informazioni riservate, la persuasione della vittima a compiere azioni specifiche o l'ottenimento di accesso a sistemi o dati sensibili.

5. Mantenimento dell'accesso: Se l'obiettivo dell'attaccante è ottenere l'accesso a un sistema o a un'organizzazione, può lavorare per mantenere tale accesso in modo da poter continuare a sfruttarlo per ulteriori attività dannose o di raccolta di informazioni.

 

Proponiamo diverse tecniche di Social Engineering che possono essere adottate a seconda della situazione e degli obiettivi dell'attacco:

1. Phishing: Il phishing è una delle tecniche più diffuse di Social Engineering. Coinvolge l'invio di messaggi di posta elettronica o comunicazioni che sembrano provenire da fonti affidabili e legittime, al fine di indurre le persone a condividere informazioni sensibili come password, numeri di carte di credito o dettagli dell'account.

Preparazione campagna di phishing sugli utenti rilevati e eventuale trasformazione della stessa in Whaling nel caso in cui si rilevino dati di attori chiave dell'azienda.

 

2. Pretexting (Pretesti): Questa tecnica coinvolge la creazione di una falsa identità o l'uso di un ruolo di autorità per ottenere informazioni riservate o l'accesso a luoghi sicuri. Ad esempio, un attaccante potrebbe fingere di essere un tecnico di supporto o un rappresentante di una società esterna per accedere fisicamente a un'area sensibile. Nel caso in cui il Phishing/Whaling non risulti efficace, si procederà a dei sopralluoghi presso la/le sedi del cliente per trovare eventuali punti di ingresso.

a. Scansione wifi e wardriving. Con queste tecniche si possono trovare eventuali riferimenti ai dati della sede.

b. Guadagno accesso fisico. C'è una possibilità che vede la necessità di riuscire ad avere accesso fisico ad una porta di rete o un pc. In questo caso si può installare un sistema di collegamento autonomo direttamente su una porta di rete oppure installare trojan o backdoor su un pc attraverso l'utilizzo di BadUSB.

c. Installazione di un WiFi Pineapple MKVII in una porta di rete esposta fisicamente nei pressi del perimetro della sede. in questo modo , rimanendo nel raggio di 50-100 metri dal luogo di test, si potrà avere accesso wireless alla rete LAN

 

3. Ingegneria sociale telefonica: Questa tecnica consiste nell'utilizzare abilità di manipolazione verbale attraverso chiamate telefoniche per ottenere informazioni sensibili o convincere le persone a compiere azioni non autorizzate. L'attaccante potrebbe fingere di essere un dipendente o un rappresentante di una società di fiducia per ottenere accesso a informazioni o risorse. Per questa attività utilizziamo tecniche di spoofing del numero chiamante (sia numerazioni terresti che mobili) di modo da rendere più credibile la telefonata.