Servizi

Cyber security

Uno dei servizi che eroghiamo per i nostri clienti è quello di Cybersecurity. Oltre alle funzionalità di protezione delle infrastrutture Cloud possiamo erogare un servizio personalizzato per ogni cliente. Grazie a un framework sviluppato negli anni possiamo misurare le esigenze di security del cliente, evidenziare i gap e proporre una roadmap di implementazione di servizi e procedure per colmarli, con l’obiettivo di innalzare il livello di Cybersecurity.

Il framework analizza tre aspetti fondamentali della postura Cybersecurity di un’azienda: Tecnologia, Funzionalità e Compliance.

Tecnologia: in questa parte del framework si analizza e valuta le tecnologie del cliente in 5 aree mutualmente esclusive, ma con copertura esaustiva. • Network: comprende tutte le tecnologie atte a difendere le informazioni scambiate tra i nodi della rete (es. firewall, IPS, IDS, WAF etc.).

  • Vulnerability Management: comprende gli strumenti che permettono la visibilità e l’analisi di ciò che avviene all’interno dell’infrastruttura IT del Cliente (es. log management, SIEM, Threat Intelligence, etc.), nonché quelle tecnologie che permettono di gestire procedure di sicurezza in maniera centralizzata (MDM, VA/PT Scan, security patching, etc.).
  • Endpoint Protection: è il comparto tecnologico che protegge i nodi della rete, sia client e server sia mobile (es. EPP, EDR, Anti malware, etc.)
  • Identity Management: comprende gli strumenti di gestione delle identità digitali ed in particolare quelle privilegiate (es PAM).
  • Messaging Security: comprende tutte le tecnologie per la protezione delle informazioni in volo (es. antispam, sandbox, etc.).

Funzionalità: in questa sezione si analizza la copertura funzionale dell’aziende su 4 fasi della security: prevention, detection, remediation e audit. 

  • Prevention: si riferisce alla capacità del Cliente di evitare incident di sicurezza. A questa fase contribuiscono tutte le attività di hardening ed il rafforzamento della sicurezza perimetrale.
  • Detection: misura quanto il Cliente è capace di individuare un’azione malevola che è riuscita a fare breccia nei sistemi. Questo ambito è molto legato alla presenza di gruppi specializzati di analisti che monitorano il perimetro con strumenti di correlazione di eventi.
  • Remediation: indica la capacità del Cliente di isolare, eliminare un attaccante, riportando i sistemi in uno stato di sicurezza. In questa fase le attività sono legate soprattutto alla presenza di processi strutturati di incident response.
  • Audit: è la fase che riguarda la capacità del Cliente di rispondere alla domanda “cosa è successo?”. Una debolezza in questa fase indica la scarsa possibilità del Cliente di riuscire a costruire percorsi di miglioramento continuo.