Cybersecurity

Cybersecurity

Disegniamo strategie di protezione per difendere i dati della vostra azienda e dei vostri Clienti

Un team di professionisti con esperienza decennale in ambito Security possono disegnare la vostra strategia di protezione per difendere i vostri dati e quelli dei Vostri Clienti. Sviluppiamo progetti e forniamo servizi allineati con le ultime medotologie in ambito Cybersecurity

Un processo che consente a PMI e alla Pubblica Amministrazione di concentrare le proprie risorse nell’innovazione e nella crescita del rispettivo core business, con la sicurezza di essere sempre protetti da ogni minaccia informatica, anche dalla più sofisticata.

Security Solutions

XDR comportamentale tramite IA , signatureless (EPP+EDR)

Cosa e’ un sistema in XDR ?  X(DR) è una variabile che sta per "qualsiasi cosa", il che significa che le soluzioni XDR, nel loro nucleo, sono piattaforme di rilevamento e risposta che possono prendere dati validi da sensori di rete, sensori di endpoint e sensori cloud e eseguire analisi su tali dati in una posizione centrale. I prodotti XDR sono progettati per rilevare e unire tutte le informazioni disponibili su eventuali minacce che hanno eluso la prevenzione per fornire agli analisti della sicurezza un'analisi dettagliata di qualsiasi attacco in corso. Queste informazioni consentono a un team di sicurezza di reagire e risolvere gli incidenti più rapidamente e consentono inoltre al team di essere più proattivo nella ricerca delle minacce

Una piattaforma che si basa su analisi comportamentali attraverso l'Intelligenza Artificiale e non tramite firme in grado di risolvere e automatizzare i processi di recovery , cryptovirus rollback.

A chi si rivolge : Aziende che che vogliono protteggere tutto il flusso dell'informazione a partire dall'endpoint, passando per la rete e arrivando al cloud. Un sistema centralizzato e correlato di informazioni gestibili internamente e in modalità gestita dal vendor (MDR)

SCARICA LA BROCHURE Guarda il Video

CAASM (Cyber Asset Attack Surface Management)

Armis, la piattaforma Clientless completamente passiva full SaaS che ti permette di avere una definizione completa della tua superficie di attacco.

Oltre 3 Miliardi di dispositivi censiti. Riconoscimento, classificazione e postura  di qualsiasi dispositivo presente nella tua rete : IT/OT/PLC/SCADA

Analisi delle vulnerabilità, oltre 200 connetteri bidirezionali verso tutti i vendor di mercato

Verifica delle compliance 27000, NIST, NIST2. supporto alla ISO/IEC 62443 e a tutto il mondo automotive

Non è possibile proteggere ciò che non si conosce: Armis , in pochisseme ora, classifica tutto, anche quello che non pensavi fosse presente

Coherentia ti offre la possibilità di testare sulla tua rete, con la sola connessione di una sonda preconfigurata, tutto quello che è presente.


A chi si rivolge: a tutti le Aziende che hanno ambienti industriali locali o distribuiti evoluti che vogliono iniziare ad avere un controllo completo nel perimetro della sicurezza OT/IOT e IT

Scarica Brochure Attack Surface Management

Active Directory

Gli hacker sfruttano le configurazioni deboli di Active Directory per identificare percorsi di attacco, accedere alle credenziali con privilegi e introdursi nelle reti delle vittime designate. I tool di Sentinel One permettono di monitorare costantemente l'ambiente Active Directory ed eseguire  una serie completa di test a fronte dei più diffusi ed efficaci vettori d'attacco, per individuare configurazioni a rischio e vulnerabilità nelle misure di sicurezza. L'utente riceve istruzioni con indicazione della priorità su come correggere i problemi e colmare eventuali lacune prima che un hacker le possa sfruttare. 

Sentinel One ha due distinte soluzioni: Ranger AD per un'analisi continua della Vostra Active Directory per scovare le vulnerabilita, le configurazioni errate e come risolvere le problematicità. Identity per avere realtime il controllo completo del Client e dei movimenti laterali che si possono generare in caso di compromissioni. Entrambi i componenti coesistono con qualsiasi XDR presente installato.

A chi si rivolge : Aziende di grandi dimensioni  che che vogliono protteggere uno dei punti più vulnerabili si un sistema IT salvaguardando credenziali , strutture e diritti.Aziende che vogliono prevenire attacchi e proteggere compromissioni dell'Active Directory

Ranger AD Identity

Enterprise Centralized Password Management

Keeper Enterprise Password Manager protegge le vostre credenziali centralmente, aumenta la sicurezza, la visibilità e il controllo evitando il furto d'informazione e accessi illegali.

Che la porta d'accesso alla vostra infrastruttura sia un desktop, un'app, un browser, una'applicativo , le soluzioni enterprise permettono la puntuale gestione delle password Aziendali e Private.

Keeper Secrets Manager è una piattaforma zero-knowledge basata su cloud e completamente gestita per proteggere le chiavi segrete dell'infrastruttura, quali chiavi API, password dei database, chiavi di accesso, certificati e qualsiasi tipo di dato riservato.

A chi si rivolge ? : La risposta porta ad un'altra domanda : chi ne può fare a meno ? 

EPM Enterprise Password Manager KSM Secret Manager

Account Takeover

Le Aziende non sanno quando i dipendenti (che hanno aderito a un servizio esterno con la loro mail aziendale e forse la password, o usando credenziali aziendali o personali utilizzate più volte) sono stati vittima di data breach in siti esterni. Le Aziende non cercano continuamente  tutte queste informazioninel dark web ne hanno le competenze per decodificarle. Se pensiamo che in media una persona ha un numero massimo di 12 password (un millenial ne usa 5) è facile intuire come le stesse password possano essere usate anche esternamente. Le Aziende investono cifre importanti nel ‘blindare le porte’ ma poi arriva il ladro con le chiavi di casa già rubate e copiate ed entra in maniera disinvolta e senza essere intercettato.Se poi dentro casa trova le chiavi della cassaforte...il gioco è fatto.

A chi si rivolge: Il servizio SaaS interessa tutte le Aziende che vogliono essere tempestivamente avvisate di un furto di credenziali su siti esterni compromessi dove sono memorizzate le password e credenziali che possono essere utilizzate all’interno della proprio Azienda per entrare direttamente dalla porta principale.L’attacco più semplice e più immediato.Fai una prova sul link sotto e poi.... chiamaci.

Scarica la Brochure Testa le Tue credenziali

DLP Data Loss Prevention

Sistemi per il monitoraggio di dati e file in movimento all’interno del perimetro aziendale e nel flusso con i fornitori. Verifichiamo come vengono gestiti, dove si propagano, come, dove e chi li utilizza. Che vengano utilizzati nei canali mail, web, o su dispositivi mobili e spostati sul Cloud riusciamo a verificare, loggare, segnalare tutti i passaggi.

Word,Excel, Immagini, DB qualunque sia la tipologia, i file sono tenuti sotto controllo. Tramite tecnologie CASB riusciamo a tracciarli nel Cloud(OFF365,Dropbox,etc) come se fossero in Azienda. 
Multivendor, multipiattaforma e ovunque essi siano riusciamo tramite i nostri prodotti e competenze a realizzare progetti affidabili e semplici da utilizzare.

A chi si rivolge: a tutti le Aziende o PA che hanno nel dato il valore del business. Ufficio Legale e Direzione aziendale il target strategico della Soluzione

Scarica Brochure Guarda il Video

Connection Manager

Keeper Connection Manager offre a DevOps e team IT accesso immediato a RDP, SSH, database ed endpoint Kubernetes tramite browser

Keeper Connection Manager è un gateway per desktop remoto senza agente che può essere installato in qualsiasi ambiente, locale o su cloud.

La VPN fa ormai parte del passato. Gestisci in sicurezza le tue connessioni di desktop remoto dovunque ti trovi, senza ricorrere alla VPN


A chi si rivolge: Team IT Support, DEV Team o Clienti che necessitano l'accesso da parte di fornitori esterni

Remote Desktop/Server Remote DevOps e team IT

Awareness : Consapevolezza dei comportamenti

 Il fattore umano è una delle principali cause degli incidenti di sicurezza informatica. Cambiare il comportamento dei dipendenti può essere davvero difficile. I dipendenti non sono interessati ad apprendere i comportamenti di cybersicurezza, in quanto non sono molto motivati e spesso non si rendono nemmeno conto di conoscenze lacunose. Come aumentare la motivazione dei dipendenti per la formazione? Come valutare il loro livello attuale di conoscenze relative alla sicurezza informatica? Il Gamified Assessment Tool misura rapidamente l'attuale livello di competenze di sicurezza informatica dei dipendenti, coinvolgendoli e motivandoli ad acquisire ulteriori conoscenze. I reparti CIO e Risorse Umane possono avere un'idea generale del livello di awareness sulla cybersicurezza dell'azienda utilizzando un breve strumento di gamification prima di procedere a un programma di formazione.

A chi si rivolge : Aziende che che vogliono far crescere la consapevolezza e la cultura della sicurezza dei propri dipendenti riguardo ai comportamenti potenzialmente rischiosi e dannosi.

Remote Browser & Mail Isolation

La Web Isolation è una nuova tecnologia , un’evoluzione della classica tecnologia Proxy, a cui si affianca o sostituisce, che permette la navigazione isolata dal contesto.
L’utente che utilizza il Browser, naviga in maniera ‘renderizzata’; la navigazione non avviene effettivamente nel proprio Browser a cui arrivano solo le ‘immagini’ della navigazione che avviene in realta’ in una macchina virtuale in cloud o in premise. Questo permette il completo isolamento dall’effettivo codice presente nelle pagine, spesso contenente script e codice malevole, come operare dietro un ‘vetro blindato’. Questo permette un alto tasso di sicurezza e una velocità di navigazione non dipendente dalla linea o dal dispositivo  cu sui si è connessi, in quanto l’elaborazione completa avviene in remoto, principalmente in istanze virtuali nel cloud e cio’ che vede l’utente è solo ‘lo streming’ della navigazione pur con il pieno controllo.
A chi si rivolge : Aziende che hanno proxy tradizionali a cui vogliono affiancare soluzioni in cascata per la gestione di siti non categorizzati o di dubbia sicurezza, alle nuove implementazioni Cloud Based che permettano un rapidissimo deployment con la massima flessibilità

Scarica brocure Guarda come funziona

Cloud-to-Cloud Backup Cloud Archiving Services

Il backup dei dati è un elemento di Cybersecurity se si considera che il DATO è il valore dell'Azienda. Tutte le Aziende hanno ormai optato per tenere in Cloud , con Office 365, la posta , lo sharing dei documenti ed i File. Usare la piattaforma Microsoft ha semplificato notevolmente la gestione degli stessi demandando al fornitore Microsoft  la continuità del servizio. E' bene sapere che la continuità non rappresenta la 'sicurezza' di recuperare il dato persi per disastro del gestore (che non garantisce ESPRESSAMENTE il backup e il contenuto . cit.EULA) o l'encryption da Ransomware.

Per questo motivo , dopo aver spostato i dati sul Cloud sarebbe paradossale riportarsi indietro in casa il Backup e tutti i problemi inerenti all HW , alla gestione, etc.

La soluzione : Cloud-to-Cloud Backup (Exchange, Sharepoint, Onedrive,Teams) e/o Cloud Archiving Services Echange per retention legale o rapido recupero dati.

A chi si rivolge ? Agli IT Manager, che in 5 minuti di orologio... vogliono attivare i servizi, senza preoccuparsi dell'hardware necessario, della contrattualistica Cloud, dello spazio e della retention. Con Barracuda,  sottoscritta la subscription, tutto è IMMEDIATAMENTE  operativo.

La cosa più difficile sarà selezionare con il mouse le caselle da backuppare. I backup in Cloud di Barracuda risiederanno su tre differenti DATACENTER.L'utente avrà la console cloud per poter ripristinare i dati. L'Amministratore IT potrà accedere ai dati anche con doppia chiave in possesso dell'utente o Legal  per la compliant GDPR

Cloud-To-Cloud Backup Cloud Archiving Services

Honeypot

L'utilizzo di Honeypot  (barattolo del miele)  è una tipologia di difesa passiva molto interessante che permette ad una Azienda di piazzare delle trappole all'interno del perimetro per essere avvisati quando un potenziale attaccante sta cercando delle informazioni presenti nel perimetro.

E' un sistema passivo che permette di dare evidenza che qualcuno è già all'interno del perimetro o ha esfiltrato dei dati che sta cercando di analizzare.

Molto spesso, oltre a difendersi, è bene sapere se il nemico è già presente  dentro casa. Se ne potra quindi capire l'identità, cosa sta facendo sorprendendolo con 'le mani nel sacco'

Le honeypot impersonificano hardware di ogni tipo, software, applicativi, documenti. Qualsiasi 'oggetto' fisico o virtuale potrà essere preso come trappola per il nemico che non si accorgerà che sta utilizzando un 'finto oggetto virtuale'.Semplicissimo da imlementare è una soluzione molti efficace.

Legacy Patching System

E' molto frequente conoscere Aziende che ancora non sono riuscite o non riescono ad eliminare o upgradare Server o PC con sistemi Windows Legacy per problemi di mancanza di applicativi aggiornati che supportino le ultime versioni si SO o per questioni di tempo.

Questi sistemi che non sono più sotto copertura del produttore, non dispongono di nuove patch di sicurezza aggiornate e rimangono quindi facili bersagli per attacchi, esfiltrazioni dati o botnet verso altri sistemi.

Disponiamo di una soluzione con oltre 700 micropatch per sistemi obsoleti quali Windows XP, Vista, 7, 8,10 e Windows Server 2003,2008,2012,2016,2019.

Semplici da deployare , controllare e amministrare.

Una soluzione rapida e tampone per tenere in vita i sistemi Windows Legacy

FAQ Lista Pacth

SIEM Security Information and Event Management

Il Siem oggi diventa una soluzione  fondamentale per la sicurezza aziendale. La tecnologia infatti permette l'espletamente di funzioni quale la Raccolta Dati, il Parsing  e la normalizzazione, la Correlazione, il Reporting e ,con l'aggiunta dell'Intelligenza Artificiale e l'interfacciamento applicativo a strumenti di rete, l'automatizzazione di processi.
Il Siem rappresenta quindi l'Orchestratore dove cofluiscono i dati provenienti dalla rete e da qualsiasi dispositivo in grado di produrre log che tramite la correlazione e la IA è in grado di 'capire' cosa sta accadendo all'interno del perimetro controllato.
E' la scatola nera per contenere tutti i dati necessari per la messa in regola con ottemperanza alle normative GDPR.
I sistemi Siem possono essere semplici logger o intelligenti orchestratori a secondo dell'investimento e del prodotto utilizzato.
A chi si rivolge : A qualsiasi dimensione di Azienda che debba ottemperare alle normative GDPR o che voglia scalare su un livello do controllo e registrazione di tutti gli eventi che si verificano all'interno della rete o degli applicativi monitorati con anche la possibilità di aggiungere IA per automatizzare processi H24
 

Scarica la Brochure Guarda la Demo

SOC

Gestione avanzata della Security senza dover avere un SOC aziendale interno

la gestione della Cyber Security comprende molteplici aspetti che richiedono ampie competenze e un SOC dedicato

I nostri Security Analiyst gestiscono tutti gli aspetti della sicurezza aziendale permettendo al Team IT interno di concentrarsi su altre attivit-

Gli esperti SOC forniscono protezione avanzata analizzando tutti i log provenienti dai dispositivi aziendali al fine di rilvare i primi segni di attività sospette, tale monitoraggio permette di ottenere un livello di protezione avanzato per l'infrastruttura aziendale.

I security analyst inviano le notifiche sugli incidenti: compromissioni, ransomware, frodi, spam, attacchi di phishing, garntendo una copertura 8X5 o 24/7

E’ possibile integrare la gestione della sicurezza anche per le reti IT e OT, tenendo conto dei diversi requisiti, tenendo conto dei diversi requisiti di sicurezza e rilevando le anomalie e i primi segnali di potenziali attacchi.

A chi è rivolto? a tutte le aziende che vogliono incrementare l'efficienza delle soluzioni di sicurezza già in uso, delle loro policy e delle loro procedure tramite l'analisi di tutti gli eventi di sicurezza, la rilevazione delle anomalie e l'investigazione delle attività sospette.

Scarica la brochure

Expert Services VA/PT

Expert Services:

Vulnerability Assessment/Penetration Test: controlla la sicurezza dell'infrastruttura e delle applicazioni aziendali per eliminare i potenziali rischi

il Penetratration Test è un servizio che fornisce una dimostrazione pratica dell'efficienza delle misure di sicurezza presenti, condotto con vari sistemi di intrusione con lo scopo di ottenere i massimi privilegi, tale attività può essere condotta dall'esterno o dall'interno della rete aziendale, con differenti privilegi iniziali, il penetration test risulta quindi essere utile a validare le vulnerabilità riscontrate su computer e apparati di rete in seguito all'esecuzione del Vulnerability Assessment.

Alle fine dell'attività viene redatto un report dettagliato delle vulnerabilità riscontrate in cui viene indicato come priorizzare gli interventi di patching dei sistemi, i nostri esperti organizzano un workshop conclusivo per discutere le attività svolte e valutare le azioni migliorative. Il servizio è disponibile sia come progetto che come attività continuativa

A chi è rivolto? a tutte le aziende che vogliono capire di più sullo stato della propria security e sugli interventi da fare per applicare dei miglioramenti

Scarica la Brochure

Incident Response

Incident Response è un pacchetto di servizi dedicati alla gestione di tutte le fasi dell'incident response: dalla preparazione dell'incident response plan, al ripristino dell'operatività del cliente in caso di incidente informatico. Un team dedicato di esperti fornisce il supporto per affrontare qualsiasi tipo di incidente informatico nel rispetto delle linee guida del NIST.

Il servizio di incident response è infatti suddiviso in quattro attività distinte

Preparation Stage

Detection and Analysis Stage

Incident Containment

Post Incident Activity

A chi è rivolto? alle aziende che non vogliono farsi trovare impreparate in caso di attacco informatico e anche alle aziende che si trovano a dover affrontare un incidente di sicurezza e necessitano di supporto urgente per le fasi di contenimento e di ripristino dell'operatività

Scarica la brochure

Partners

Contatta i nostri consulenti per maggiori informazioni o richiedere una demo 

Contattaci