ATTIVITA’ DI ASSESSMENT
Vulnerability Analysis & Penetration Test
Assessment volto all’identificazione delle vulnerabilità soggette da probabili attacchi esterni o interni e delle attività necessarie per mitigare i rischi.
Phishing Attack Simulation
Analisi di consapevolezza degli utilizzatori nei confronti delle minacce esterne tramite posta elettronica e sensibilizzazione degli stessi.
Threat Intelligence
Raccolta e analisi di informazioni per prevenire e contrastare possibili minacce informatiche.
Supply Chain Risk Mitigation
Protezione dalle compromissioni informatiche subite da fornitori e partner.
ATTIVITA’ DI PREVENZIONE
VPN as a Service
Rete virtuale privata e protetta. VPN per lo smart working in tutta sicurezza.
E-mail Security
Protezione totale delle mail aziendali.
SOC as a Service
Raccolta e analisi in tempo reale dei dati attraverso piattaforma SIEM e azioni atte prevenire e individuare cyber attacchi in tempo reale.
Crittografia e Cifratura dei Dati
Protezione automatica con cifratura delle informazioni di tutti i file e dati aziendali.
Data Loss Prevention
Servizio di prevenzione necessario a proteggere il prezioso patrimonio informativo aziendale, minimizzando il rischio di perdita dei dati.
AZIONI DI RISPOSTA
Managed Endpoint Detection and Response
Sicurezza informatica avanzata per endpoint e rete aziendale.
Incident Management
Gestione tempestiva di un incidente informatico, minimizzando le possibili conseguenze.
Ransomware Incident Response
Pronto intervento a seguito di incidenti informatici dovuti a ransomware, con supporto nelle fasi di contenimento dell’attacco, ripristino dell’operatività e successiva bonifica.
Log Retention
Conservazione sicura degli eventi generati dal sistema informativo aziendale.
Progetto di Cyber Security. Quali sono le fasi di sviluppo?
Fase di Audit o pre-Assessment
Consiste in un servizio di 2 giorni che prevede una verifica col cliente dello stato dell’arte dell’impianto informatico in termini di sicurezza (costo di circa 1.000 €).
Alla fine del servizio viene rilasciata una relazione e una proposta economica per la fase di Assessment in funzione delle dimensioni e complessità della struttura del cliente.
Fase di Assessment
Si tratta della fase dedicata all’inventario dettagliato delle apparecchiature informatiche e all’individuazione di eventuali:
– Vulnerabilità
– Allarmi
– Non conformità.
Alla fine della fase di Assessment si è in grado di formulare una offerta per la fase di Analisi in termini di impegno di risorse necessarie.
Fase di Analisi
È la fase in cui si analizzano i problemi rilevati durante la fase di Assessment:
– Misura del problema
– Profilazione
– Classificazione
– Impatto.
Alla fine della fase di analisi viene fatta una offerta per la fase di Mitigazione in termini di soluzioni applicative e di servizi.
Fase di Mitigazione
È la fase in cui si adottano le soluzioni dei problemi rilevati:
– Reazione
– Contenimento
– Bonifica
– Implementazione.
Alla fine della fase di Mitigazione verrà rilasciata una proposta per il servizio annuale di gestione della Cyber Security Aziendale.
Fase di Gestione
È la fase in cui si implementa una gestione continuativa del tema della Security:
– Linee Guida
– Correlazioni
– Prevenzioni
– Integrazioni.
– Possibile collegamento ad un sistema SIEM (Security Information and Event Management).
L’obiettivo finale di Top Secret è la raccolta centralizzata dei log e degli eventi generati da applicazioni e sistemi in rete. Grazie a strumenti di Machine Learning le attività di correlazione e monitoraggio sono potenziate, abilitando una security intelligence evoluta.