PROTEZIONE TOTALE DAI CYBER ATTACCHI

top secret cybersecurity

Progetti di Cyber Security per la tua azienda con attività mirate

ATTIVITA’ DI ASSESSMENT

Vulnerability Analysis & Penetration Test

Assessment volto all’identificazione delle vulnerabilità soggette da probabili attacchi esterni o interni e delle attività necessarie per mitigare i rischi.

Phishing Attack Simulation

Analisi di consapevolezza degli utilizzatori nei confronti delle minacce esterne tramite posta elettronica e sensibilizzazione degli stessi.

Threat Intelligence

Raccolta e analisi di informazioni per prevenire e contrastare possibili minacce informatiche.

Supply Chain Risk Mitigation

Protezione dalle compromissioni informatiche subite da fornitori e partner.

ATTIVITA’ DI PREVENZIONE

VPN as a Service

Rete virtuale privata e protetta. VPN per lo smart working in tutta sicurezza.

E-mail Security

Protezione totale delle mail aziendali.

SOC as a Service

Raccolta e analisi in tempo reale dei dati attraverso piattaforma SIEM e azioni atte prevenire e individuare cyber attacchi in tempo reale.

Crittografia e Cifratura dei Dati

Protezione automatica con cifratura delle informazioni di tutti i file e dati aziendali.

Data Loss Prevention

Servizio di prevenzione necessario a proteggere il prezioso patrimonio informativo aziendale, minimizzando il rischio di perdita dei dati.

AZIONI DI RISPOSTA

Managed Endpoint Detection and Response

Sicurezza informatica avanzata per endpoint e rete aziendale.

Incident Management

Gestione tempestiva di un incidente informatico, minimizzando le possibili conseguenze.

Ransomware Incident Response

Pronto intervento a seguito di incidenti informatici dovuti a ransomware, con supporto nelle fasi di contenimento dell’attacco, ripristino dell’operatività e successiva bonifica.

Log Retention

Conservazione sicura degli eventi generati dal sistema informativo aziendale.

Progetto di Cyber Security. Quali sono le fasi di sviluppo?

Fase di Audit o pre-Assessment

Consiste in un servizio di 2 giorni che prevede una verifica col cliente dello stato dell’arte dell’impianto informatico in termini di sicurezza (costo di circa 1.000 €).
Alla fine del servizio viene rilasciata una relazione e una proposta economica per la fase di Assessment in funzione delle dimensioni e complessità della struttura del cliente.

Fase di Assessment

Si tratta della fase dedicata all’inventario dettagliato delle apparecchiature informatiche e all’individuazione di eventuali:
– Vulnerabilità
– Allarmi
– Non conformità.
Alla fine della fase di Assessment si è in grado di formulare una offerta per la fase di Analisi in termini di impegno di risorse necessarie.

Fase di Analisi

È la fase in cui si analizzano i problemi rilevati durante la fase di Assessment:
– Misura del problema
– Profilazione
– Classificazione
– Impatto.
Alla fine della fase di analisi viene fatta una offerta per la fase di Mitigazione in termini di soluzioni applicative e di servizi.

Fase di Mitigazione

È la fase in cui si adottano le soluzioni dei problemi rilevati:
– Reazione
– Contenimento
– Bonifica
– Implementazione.
Alla fine della fase di Mitigazione verrà rilasciata una proposta per il servizio annuale di gestione della Cyber Security Aziendale.

Fase di Gestione

È la fase in cui si implementa una gestione continuativa del tema della Security:
– Linee Guida
– Correlazioni
– Prevenzioni
– Integrazioni.
– Possibile collegamento ad un sistema SIEM (Security Information and Event Management).

L’obiettivo finale di Top Secret è la raccolta centralizzata dei log e degli eventi generati da applicazioni e sistemi in rete. Grazie a strumenti di Machine Learning le attività di correlazione e monitoraggio sono potenziate, abilitando una security intelligence evoluta.

Per qualsiasi informazione

top secret cyber security