Sicurezza Passiva

Per sicurezza passiva si intendono le tecniche e gli strumenti di tipo difensivo, soluzioni in grado di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.

Vulnerability Assessment

Il Vulnerability Assessment è la metodologia di valutazione della sicurezza di un sistema o di una rete, per verificare l’esposizione e la vulnerabilità del proprio sistema informatico. Il servizio è finalizzato ad acquisire la consapevolezza dei possibili Cyber Risk e, eventualmente, predisporre contromisure di protezione da possibili Cyber Attack a uno degli asset strategici per la sicurezza della Vostra azienda. L’analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze del sistema informatico fornendo il maggior numero d’informazioni sulle vulnerabilità. Le attività vengono effettuate tramite soluzioni software o hardware utilizzando le più avanzate soluzioni disponibili sul mercato.

Log Management

La gestione e la verifica costante dei log aiuta gli amministratori a tracciare le prestazioni delle app e dei dispositivi all’interno di una rete aziendale.

Attraverso le soluzioni centralizzate e automatizzate di log management viene garantita l’identificazione preliminare e la prevenzione di problemi di prestazioni, bug e anomalie.
Attraverso il log Management si avrà una maggiore efficienza operativa, che permette di gestire al meglio il costante aumento di applicazioni e infrastrutture di supporto. Grazie al log management centralizzato e automatizzato, le aziende possono evitare di ispezionare manualmente i log. L’analisi dei log permette
di individuare subito i problemi di prestazione prima che peggiorino. I nostri sistemi intelligenti forniscono avvisi in tempo reale per ridurre al minimo il tempo necessario a rilevare e risolvere un problema.
Le funzionalità di SIEM Cloud di interesse per le PMI e/o figure responsabili per il trattamento di dati
personali (Titolari del Trattamento, DPO e consulenti Privacy). SIEM CLOUD è uno strumento per la
conformità normativa, il presidio e la sicurezza dei sistemi e delle reti informatiche (server e postazioni
di lavoro).

Risk Management

Il Risk Management è un’attività incentrata sulla gestione dei rischi informatici che possono influire sulla sicurezza dei dati e dei sistemi di un’azienda.
Nel Risk Management è inclusa la gestione dei rischi relativi alla confidenzialità, all’integrità e alla disponibilità dei dati. Questa attività prevede un approccio sistematico alla valutazione dei rischi informatici e alla loro gestione, ed è molto importante per proteggere l’organizzazione dalle minacce informatiche.

Il processo di Risk Management è un modello per poter valutare il rischio dell’infrastruttura informatica di un’organizzazione per poi effettuare delle scelte decisionali, come effettuare opportune attività di prevenzione oppure assumersi il rischio.

Risk Analysis & Penetration test

Per analizzare il rischio di intrusione e valutare l’affidabilità di una rete informatica si ricorre al penetration test. Consiste in una strategia di valutazione delle minacce che prevede la simulazione di attacchi reali per valutare i rischi associati a potenziali violazioni della sicurezza. Spesso nominato anche “hacking etico”, il penetration test ha lo scopo di individuare vulnerabilità sfruttabili contro l’infrastruttura di sicurezza di un’organizzazione utilizzando una combinazione di scansioni automatiche e di attacchi di tipo manuale, imitando i comportamenti di cyber criminali e utilizzando le vulnerabilità per violare ed entrare (penetrare, appunto) nel sistema. In questo modo, i penetration test ci permettono di valutare in modo accurato le modalità con cui i cyber criminali potrebbero accedere e “rubare” dati (ad esempio bypassando l’autenticazione o scalando privilegi) o interrompere il servizio, e correggere o potenziare i controlli di sicurezza per evitare che questo accada nella realtà.