Cybersecurity

Approccio su misura, partendo dalle esigenze dell’azienda e trovando la miglior soluzione tra costi e benefici, non partendo solo da un approccio risk-based, ma valutando anche gli input della Threat Intelligence e le esigenze di Business. Mitighiamo I rischi in modo puntuale e concreto.

Pro-active Defence

Proponiamo un approccio pro-attivo alla gestione dei processi e delle tecnologie di difesa Cyber come la simulazione della risposta ad un incidente Cyber tramite esercitazioni ad-hoc basate su scenari di attacco reali, la ricerca proattiva delle minacce Cyber all’interno della propria infrastruttura, on-premise, cloud e negli ambienti OT/IoT. Supporto nella risposta e gestione degli incidenti Cyber.

  • Compromise Discovery (CD) e Managed Detection & Response (MDR): oggi non si tratta più di aspettare che si venga attaccati, ma di identificare I continui attacchi che ormai tutti subiscono. Per questo proponiamo di eseguire delle ricerche proattive all’interno dell’infrastruttura (i.e. Threat Hunting), in modo puntuale (CD) o in modo continuativo (MDR) nel tempo, tramite l’utilizzo di strumenti specifici e la raccolta di informazioni eterogenee. Supportiamo nel gestire in modo autonomo e automatizzato le minacce identificate, lavorando per far sì che non si ripetano;
  • Digital Forensics & Incident Response (DFIR), Cyber Threat Intelligence (CTI): in caso di attacco già avvenuto o in corso, vi supportiamo nella gestione dello stesso, dalla mitigazione della minaccia, all’investigazione degli accaduti – anche con tecniche di Digital Forensics – allo studio dell’attaccante (Threat Actor), al supporto nel ripristino dei sistemi o nella gestione degli stakeholders e del top management;
  • OSINT & Attack Surface Analysis: tramite tecniche di raccolta di informazioni da fonti aperte come Internet, aiutiamo a identificare la superficie di attacco, e quali sono le leve che un attaccante potrebbe sfruttare senza necessariamente dover eseguire scansioni attive nei sistemi aziendali;
  • Incident Response Table Top Exercise: grazie alla nostra esperienza nella risposta e gestione degli incidenti Cyber, vi aiutiamo ad organizzare delle esercitazioni “in aula” per tutte le funzioni aziendali, dai C-level ai team IT/OT più operativi, così da potervi raccontare come funzionano e cosa succedere durante I moderni attacchi Cyber, come affrontarli nel modo più resiliente ed efficace possibile, al fine di verificare se siete pronti nella risposta agli incidenti Cyber, e per allenarvi a gestire queste situazioni eccezionali.

Pro-active Offense

Sulla base dello studio delle tecniche di attacco delle moderne organizzazioni criminali Cyber, proponiamo l’esecuzione di esercitazioni volte a verificare l’aggiornamento e la sicurezza dell’infrastruttura e degli applicativi, lungo tutta la filiera di sicurezza. Partiamo dalla verifica della resilienza del perimetro aziendale tramite campagne di phishing su misura, o scansioni delle vulnerabilità dei server esposti in internet. Eseguiamo test di efficacia delle soluzioni di difesa utilizzando gli strumenti usati dai Cyber criminali, fino a simulare un attacco ransomware circoscritto con esfiltrazione di documenti e cifratura dei sistemi. 

  • Phishing campaign: la maggioranza degli attacchi Cyber, e soprattutto degli attacchi Ransomware, viene confermata iniziare con un’e-mail di phishing per carpire le credenziali degli utenti o per veicolare malware sui dispositivi aziendali. Proponiamo di eseguire delle campagne di phishing mirate e controllare, utilizzando appositi strumenti che possano misurare l’efficacia della campagna durante la sua esecuzione, al fine di verificare l’attenzione della forza lavoro contro questi veicoli di attacco e, al contempo, per innalzare la consapevolezza dei propri collaboratori;
  • Ransomware Resilience Assessment: gli attacchi Ransomware sono sicuramente quelli che arrivano maggiormente sulle testate giornalistiche. Vi proponiamo un assestamento per misurare il livello di preparazione nell’identificare, reagire e mitigare attacchi di questo tipo;
  • Red Teaming: al fine di verificare le capacità dell’azienda nell’identificare, mitigare e reagire ai moderni attacchi Cyber, vi proponiamo di eseguire della attività che verifichino tutta la Cyber Kill Chain di un attacco.

Pro-active Governance

Tramite assessment basati su standard e best practice internazionali (e.g. ISO 27001, NIST Cybersecurity Framework, CIS Benchmarks) vi supportiamo nella definizione e manutenzione di una Cybersecurity Roadmap volta a rispondere all’implementazione di una Cybersecurity Posture su misura e in linea con gli obiettivi di Business. 

  • Cybersecurity Assessment: partendo da un’analisi di Threat Intelligence delle minacce Cyber aziendali, o nei confronti del vostro settore di riferimento, unitamente con un’analisi tecnica della vostra superficie di attacco da Internet, considerando i diversi framework internazionali per la definizione delle buone pratiche di Cybersecurity, forniamo un quadro chiaro della Cybersecurity Posture aziendale e dell’allineamento con i requisiti normativi, aiutandovi a definire le priorità delle attività di rimedio sulla base degli obiettivi di Business;
  • Cybersecurity Roadmap Implementation: a valle del Cybersecurity Assessment, o qualora aveste già una Cybersecurity Roadmap, vi affianchiamo nella definizione, gestione e implementazione della stessa, con l’obiettivo di supportarvi nella razionalizzazione delle tecnologie utilizzate per la messa in sicurezza dell’azienda, concretizzando i processi aziendali nel modo più efficiente ed efficace possibile;
  • Security & Privacy by-Design & by-Default: la sicurezza dei prodotti e dei servizi è ormai diventata una qualità abilitante degli stessi, e non più solo un’attenzione che gli sviluppatori più accorti applicano. Vi aiutiamo ad adottare tecniche, processi e strumenti di DevSecOps per implementare prodotti e progetti IT e OT sicuri fin dalla loro concezione.
Scroll to Top