Comprehensive Cybersecurity

Difendiamo il cyberspazio in tutti i suoi aspetti, selezionando le soluzioni più evolute e aggiornando costantemente le nostre competenze

  • Cyber Threat Intelligence

  • Vulnerability assessment

  • Protezione da malware

  • Automated penetration testing

  • Endpoint & mobile forensics

  • Incident Response & Early Warning

  • Soluzioni all’avanguardia

  • Offensive security services

Cyber threat intelligence

Darktrace

  • Rilevamento in rete di minacce e attacchi basata su algoritmi di Intelligenza Artificiale

  • Individuazione comportamenti anomali (es. esfiltrazione dati, nuovi dispositivi in rete)

  • Risposta autonoma e proattiva con Antigena

  • Protegge Cloud, SaaS, e-mail, OT e on-premise

  • Deployment in forma di appliance

  • Integrabile con servizi di analisi e alerting gestiti remotamente

Vulnerability assessment

Qualys VMDR (cloud based)
Tenable Nessus
Tenable.io

  • Qualys VMDR (cloud based)

    – Valutazione periodica dello stato di sicurezza dei sistemi;
    – Vulnerability Management Detection and Response in una unica soluzione;
    – Asset discovery e inventory continuo;
    – Rilevamento di vulnerabilità ed errate configurazioni di controlli di sicurezza;
    – Correlazione delle patch necessarie;
    – GDPR e ISO 27001 impongono almeno un assessment all’anno;
    – Valutazione periodica dello stato di sicurezza dei sistemi

  • Tenable Nessus

    – Vulnerability scanner per numero illimitato di assessments;
    – Sottoscrizione annuale

  • Tenable.io

    – Vulnerability scanner scalabile sino a dimensioni enterprise;
    – Prezzo basato su numero di assets, sottoscrizione annuale

Protezione da malware

Sophos
Bitdefender GravityZone

  • Sophos

    Difesa da virus e ransomware
    Next Generation Firewall e Unified Threat Management con Deep Learning (autoapprendimento delle minacce basato su IA)
    – Intercept – X: protezione da Malware, Ransomware, Exploit, Virus;
    – L’ecosistema Sophos è variegato e prevede anche soluzioni integrate e sincronizzate per individuare incidents di sicurezza o attività sospette indagando per rispondere in modo puntuale

  • Bitdefender GravityZone: approccio alla sicurezza multilivello

    Strumenti e tecnologie di nuova generazione che offrono prestazioni e protezione di alto livello per tutti gli endpoint nell’ambiente aziendale: desktop, portatili, dispositivi mobili, server fisici e virtuali

Automated Penetration Testing

Pentera
Ridgebot

  • Pentera

    – Individuazione automatizzata delle vulnerabilità dei sistemi IT a vari livelli di approfondimento e invasività;
    – Produce reports con indicazione delle criticità e delle azioni correttive;
    – Autonomia nelle attività ricorrenti di VA/PT

  • Ridgebot

    – Architettura con nodo master e diversi nodi slave per la gestione centralizzata di più siti;
    – Server fisico o virtuale on premise che automatizza le attività di Penetration Test / reporting;
    – Effettua autonomamente attività ricorrenti di VA/PT
    Funzionalità simili a Pentera, minor costo

Endpoint & Mobile Forensics

Magnet Forensics
MSAB
Cellebrite UFED

  • Investigazioni per la raccolta e catalogazione di evidenze relative a compromissione di sistemi, attività illecite nell’utilizzo di PC, MAC e servers

  • Ricerca di indicatori di attacco e compromissione

  • Possibili obiettivi: computer, storage e dispositivi mobili

  • Attività che può essere svolta per motivazioni diverse, dal recupero di informazioni cancellate alla generazione di timeline di utilizzo di dispositivi mobili, alla rilevazione di spie / trojan o ricostruzione della catena di attacco ransomware

Incident response & Early warning

Servizio di remote monitoring H24

  • Servizio di remote monitoring H24

    Osservzione della operatività delle infrastrutture ICT con gestione degli avvisi di sicurezza;
    Analisi delle evidenze ed esclusione di falsi positivi;
    Informiamo costantemente i Clienti di criticità o vulnerabilità, anche zero-day, che richiedono aggiornamenti di sistemi o azioni di mitigazioni delle minacce

Soluzioni All’avanguardia

Deceptive Bytes, OPSWAT, VOTIRO, ShieldiT, ManageiT, Security Awareness, Cybeready

  • Deceptive Bytes

    Fornisce uno strato di protezione aggiuntivo al classico end point detection o antivirus, risponde in modo dinamico alle minacce man mano che si evolvono e le contrasta al loro stesso “gioco”
    – Previene minacce sconosciute e sofisticate
    Rileva e risponde in tempo reale;
    – Nessun aggiornamento costante;
    – Protezione a livello di sistema con analisi mirate su processi sconosciuti;
    – Tasso di falsi positivi da basso a inesistente;
    – Consumo esiguo delle risorse di sistema

  • OPSWAT

    Integra funzionalità evolute di prevenzione e rilevamento dei malware nelle soluzioni e nell’infrastruttura IT, per gestire al meglio i vettori di attacco e migliorare gli strumenti di sicurezza sviluppando sistemi di analisi del malware dedicati
    – Deep Content Disarm and Reconstruction (Deep CDR);
    – Multiscanning ( da 8 a 35 motori AV differenti);
    – File-Based Vulnerability Assessment;
    – Proactive Data Loss Prevention (Proactive DLP)
    – Custom Workflows

  • VOTIRO

    Rimuove il contenuto eseguibile dai files, mantenendo le caratteristiche originali in termini di formato, contenuto e aspetto.
    – Deep Content Disarm and Reconstruction;
    – Agisce sul contenuto di email, allegati di posta, files scaricati dal web e sistemi di file sharing;
    – Gli utenti lavorano con files privi di ogni contenuto attivo dannoso;
    – Soluzione on-premise o cloud

  • ShieldiT

    Difesa di devices BYOD con approccio All In One Security
    – Anti Hacking: prevenzione e individuazione di attacchi, malware e sottrazione di informazioni;
    – Anti Tapping: comunicazioni sicure mediante cifratura di fonia e messaggi in modalità punto – multi punto. Difesa da ascolto e intercettazione delle comunicazioni;
    – Previene tentativi di intrusione nella infrastruttura IT perpretati attraverso i terminali mobili degli utenti

  • ManageiT

    Dashboard di facile utilizzo che centralizza il controllo e la gestione delle minacce su tutti i devices dotati di ShieldiT

  • Security Awareness

    Una adeguata politica di sicurezza parte dalla formazione del Personale e da un buon livello di consapevolezza

  • Cybeready

    Propone piani di formazione online on-demand con un sistema analitico integrato che consente di seguire i progressi e generare reports di compliance
    La piattaforma Blast va oltre la semplice campagna di phishing, proponendo simulazioni che si adattano al comportamento dell’utente e fornendo reports analitici per una chiara visione del livello di consapevolezza di singoli o gruppi di utenti

Offensive security services

Vulnerability Assessment
Gray Box Penetration Test
Web Applications Penetration Testing

  • Vulnerability Assessment su infrastrutture di rete e servers

    – Cyber Health Check di infrastrutture;
    – Black Box Penetration Test su apparati di networking e servers;
    – Attività svolta con ausilio di strumenti di automazione e mediante tecniche di attacco manuali

  • Gray Box Penetration Test

    Simile al black box PT ma prevede la conoscenza parziale del sistema target (es. credenziali di test)

  • Web Applications Penetration Testing

    Valutazione automatizzata e manuale delle vulnerabilità di siti web, portali e web apps