Cybersecurity

Vulnerability Assessment

Lo scopo del vulnerability assessment è individuare tutte le vulnerabilità di un sistema informativo, dai dispositivi di rete, ai sistemi di difesa perimetrale, alle workstation o server, con particolare attenzione alle applicazioni e ai servizi esposti. È un’attività fondamentale in un processo di risk assessment e serve a stabilire le priorità in un piano di intervento per incrementare il livello di sicurezza del sistema informativo aziendale.

Penetration Test

Simula l’attacco di un utente malintenzionato per valutare la sicurezza di un sistema o di una rete. L’obiettivo è mettere in risalto le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l’accesso non autorizzato. L’analisi operativa sfrutta le vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema. Tutti i problemi di sicurezza rilevati vengono presentati al cliente fornendo una soluzione o proposta di migrazione e mitigazione del sistema.

Anomaly Intrusion Detection

È l’unico servizio attualmente in grado di rilevare i cosiddetti attacchi zero-day che possono provocare danni ingenti perchè non vi è ancora protezione per i sistemi. Le anomalie vengono rilevate attraverso l’analisi del sistema su base di regole ben specifiche che ne identificano la pericolosità e vengono segnalate al Team dedicato.

Firewall Monitoring & Management

Il servizio prevede il monitoraggio del o dei firewall del cliente, gli aggiornamenti del firmware, l’analisi dei log e, a richiesta, la gestione delle regole dello stesso.

Ips Proactive Management

Servizio di rilevamento delle intrusioni informatiche sempre attivo che prevede il monitoraggio e la gestione di sonde di rete e su server del cliente. In caso di rilevamento di una minaccia avviene un’azione di alerting e/o blocco che permettono di analizzare ed affrontare la problematica riscontrata.