Leader mondiale per la sicurezza informatica, che abbiamo scelto per superare insieme qualsiasi sfida alla sicurezza. Nello specifico:
Firewall di nuova generazione più affidabili del settore;
SD WAN
Cortex
Prisma
Sase
Migliora le capacità di rilevamento, risposta e prevenzione delle minacce della tua Azienda tramite l'unione e il coordinamento di tutte le tecnologie e le operazioni di sicurezza informatica. Il SOC offerto da THUX è composto da un team di professionisti della sicurezza IT che monitora l'intera infrastruttura 24 ore al giorno, 7 giorni su 7, per rilevare gli eventi di sicurezza informatica in tempo reale. I nostri esperti selezionano, gestiscono le tecnologie di IT security, migliorandone i profili di sicurezza dell'Azienda. Il SOC di THUX è un servizio certificato ISO27001, che utilizza una strategia Zero Trust.
Le 3 macro aree del SOC sono:
1. Preparazione, pianificazione e prevenzione;
2. Monitoraggio, rilevamento e risposta;
3. Ripristino, perfezionamento e conformità.
La piattaforma Cyber Command e le sonde - powered by Sangfor Technologies - che combinano la loro azione nelle tre fasi fondamentali della cybersecurity: l’analisi del traffico di rete, il rilevamento e l’incident response automatizzato, che minimizza i tempi di intervento.
Attraverso la sonda, che può essere installata nei sistemi aziendali in maniera immediata, senza alcun intervento strutturale, vengono intercettate le comunicazioni che attraversano la rete. Le informazioni sono quindi inviate al server che esegue analisi sofisticate sui dati di traffico, fornendo la completa visibilità ai dipartimenti IT, che possono così monitorare in tempo reale le attività e la “security posture” aziendale.
I Web Application Firewall (WAF) consentono di proteggere le applicazioni Web da attacchi dannosi e traffico Internet indesiderato, inclusi bot, injection e denial of service (DoS) a livello di applicazione. WAF consentirà di definire e gestire le regole per evitare minacce a Internet, tra cui indirizzi IP, intestazioni HTTP, corpo HTTP, stringhe URI, scripting tra siti (XSS), inserimento SQL e altre vulnerabilità definite da OWASP.
Il Network Access Control (NAC) permette alle Aziende di controllare l'accesso alle loro reti attraverso le seguenti funzionalità:
Il Session Border Controller (SBC) è un dispositivo speciale che protegge e regola i flussi di comunicazione IP. Originariamente concepiti per proteggere e controllare le reti VoIP, gli SBC sono ora utilizzati per regolare tutte le forme di comunicazione in tempo reale, inclusi VoIP, video IP, chat di testo e sessioni di collaborazione. Forniscono uan varietà di funzioni tra cui:
I Servizi di sicurezza gestiti di THUX Systems, permettono ai dipartimenti IT delle Aziende di rilevare e rispondere alle cyber minacce in tempo reale. In qualità di tuo partner per la sicurezza, monitoriamo la tua infrastruttura e agiamo in caso di intrusioni, con il supporto di specialisti di cyber security come estensione del tuo team, 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Gli MSSP THUX stabiliscono un centro operativo di sicurezza (SOC), che è responsabile della protezione dell’infrastruttura (reti, applicazioni, database, server, ecc.).
– Valutazione dei rischi e analisi delle lacune
– Sviluppo di politiche e gestione del rischio
– Ricerca della soluzione
– Ricerca e requisizione di soluzioni e strumenti
– Implementazione della soluzione
– Gestione dei sistemi di sicurezza
– Gestione della configurazione
– Aggiornamenti di sicurezza
– Reporting, revisione e conformità
– Formazione e istruzione
Il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment che dà la possibilità all’Azienda di avere un check-up completo, una fotografia di tutte le vulnerabilità che sono presenti nella rete aziendale.
Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di strumenti software proprietari e open souce, sonde sia fisiche che virtuali, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.
Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito, le vulnerabilità vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.
L'output dei servizi:
Un team di IT Consultant e Legal specializzato nella Cybersecurity e un Ente Certificatore internazionale per guidare la tua Azienda nel processo di certificazione ISO 27001 e la compliance GDPR. La ISO 27001 ”Sistema di Gestione della Sicurezza delle Informazioni” è uno standard internazionale che definisce i requisiti per la sicurezza delle informazioni attraverso la declinazione delle policy aziendali e la conseguente applicazione di procedure atte alla protezione dei dati e della privacy attuando le migliori pratiche nell’ambito della cyber security. Gli Obiettivi della ISO27001: