Nella sicurezza informatica (Cybersecurity) sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione.
  • Penetration Test – Il Penetration Test è un processo di valutazione senza della sicurezza di un sistema o di una rete informatica che simula un attacco svolto ad opera di utenti esperti malintenzionati (Hacker).

    L’attività di verifica si sviluppa in più fasi rivolte a rilevare i punti deboli dell’infrastruttura informatica, fornendo informazioni utili ad identificare le vulnerabilità che hanno consentito l’accesso non autorizzato.

    Il Penetration Test è una verifica preventiva, il cui svolgimento periodico concorrerebbe a limitare decisamente l’insorgere di incidenti informatici che si tradurrebbero in blocchi dell’operatività. L’esecuzione delle verifiche periodiche sulla sicurezza delle infrastrutture informatiche rientrano tra gli obblighi imposti dalle normative vigenti in materia di tutele della Privacy.

    La attività di analisi, sono svolte da personale qualificato e certificato, seguendo le metodologie più autorevoli e basandosi sugli standard di riferimento internazionali.

  • Vulnerability Assessment – Il servizio di Vulnerability Assessment ha lo scopo di analizzare e valutare la sicurezza delle infrastrutture informatiche al fine di rilevare eventuali vulnerabilità note.

    L’attività di Vulnerability Assessment ha inizio con l’identificazione dei sistemi e delle risorse messe a disposizione, si prosegue con l’utilizzo di tool automatici e ricerche manuali finalizzate a identificare problematiche di sicurezza conosciute. I Vulnerability Assessment permettono di comprendere velocemente il livello di sicurezza di una rete.

    In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare eventuali falsi positivi. Per ogni vulnerabilità rilevata viene fornita una descrizione dettagliata e la relativa risoluzione.

    Dato l’alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate.

  • Cyber Threat Intelligence – Il servizio di Cyber Threat Intelligence, è volto ad analizzare l’infrastruttura informatica del cliente con lo scopo di identificare attacchi mirati in corso effettuati tramite Malware, Botnet, APT (Andvanced Persistent Threats), attività di Phishing e di furto di credenziali.

    Il servizio di Cyber Threat Intelligence ha come obiettivo il pronto ripristino della normale operatività aziendale al fine di minimizzare l’impatto negativo sulla gestione e sulla produzione.

  • Cyber Threat Analysis – Il servizio di Cyber Threat Analysis ha lo scopo di rilevare eventuali dispositivi hardware o software installati sugli End Point, (PC, Mac, Linux, Tablet, Smartphone) che potrebbero inviare all’esterno dati sensibili custoditi nel sistema infetto o sull’intera infrastruttura, tenere traccia delle attività effettuate dall’utente, danneggiare i dati contenuti all’interno della postazione di lavoro o il funzionamento del sistema operativo stesso.