Consulting

Proteggere e far crescere il tuo business è la nostra Mission
Il nostro approccio all'Information Security

Affianchiamo i nostri clienti ed i nostri partner in tutte le attività di protezione del business e della reputazione dell’organizzazione.

 

Collaboriamo con i leaders mondiali produttori di soluzioni Cybersecurity per garantire il miglior risultato possibile.

Governance & Awareness (GA Services)
GA-SERVICES

Ci sono attività e funzioni fondamentali per tutte le organizzazioni e che non dovrebbero mai essere tralasciate come l formazione del personale, la diffusione di consapevolezza e cultura legata al lavoro, la gestione puntuale degli asset dell’organizzazione e il Risk Management.

 

Gli Asset (Processi, Informazioni, Hardware, Software, Reti, Personale e Facility ) ed l relativo ciclo d vita deve essere tracciato e monitorato costantemente oltre che categorizzato e priorizzato in base alla sua importanza per l’organizzazione.

 

Ogni asset o famiglia è soggetto a vari rischi che vanno identificati e trattati.

 

Qualunque programma di Information Security non può essere definito e pianificato senza la corretta attenzione a questi elementi.

 

Nel tempo abbiamo incrementato ed affinato le nostre competenze e sviluppato servizi ad alto valore e costi sostenibili per supportare i nostri clienti in queste attività fondamentali.

Vulnerability & Host Review(VH Services)
VH-SERVICES

Il Vulnerability Assessment è un’attività volta a ricercare ed individuare le vulnerabilità di un sistema di rete e a conoscere quali elementi della propria rete possono essere oggetto di attacchi e/o tentativi di intrusione non autorizzati.

 

La rapidità con la quale gli applicativi evolvono rende necessario, non soltanto un periodico assessment delle vulnerabilità della rete, ma anche una costante verifica dei rischi derivanti da intrusioni non autorizzate, all’interno delle singole macchine.

 

Per quanto sopra detto, partendo dai risultati del Vulnerability Assessment, occorre effettuare una attività di Penetration Testing, che prevede di sfruttare le vulnerabilità rilevate per eludere i sistemi di sicurezza fisica/logica dei sistemi, al fine di acquisire i privilegi più elevati possibili all’interno del sistema informativo.

 

Le vulnerabilità identificate e verificate vanno trattate e risolte.

 

Partnerd di Rapid7, società leader in prodotti e servizi di security, eroghiamo servizi di alta qualità e valore aggiunto a costi contenuti.

Standards & Framework (SF Services)
sf_services

Lo Standard ISO/IEC 27001  è una normativa internazionale che qualifica quali siano i requisiti essenziali per la gestione e l’impostazione di un Sistema di Gestione della Sicurezza delle Informazioni (ISMS).

 

Il National Institute of Standards and Technology (NIST (link is external)) ha pubblicato la prima versione del “Cybersecurity Framework” (pdf (link is external), 474 M, 41 pp.), frutto della collaborazione con le aziende del settore privato come previsto dall’Executive Order 13636: “Improving Critical Infrastructure Cybersecurity” emanato nel febbraio 2013 dal Presidente Obama.

 

Le “linee guida” consistono in misure volontarie che le organizzazioni che operano sulle “infrastrutture critiche” degli USA e non possono adottare nei loro piani di sicurezza informatica. E’ un ottimo framework che può essere adottato efficacemente anche nelle PMI.

 

Molto simili hanno una distinzione importante. La norma ISO può essere certificata e riconosciuta.

 

Abbiamo importanti competenze su entrami gli standard e collaboratori certificati Implementers / Lead Auditors.

 

Riusciamo cosi a supportare i nostri clienti nell’adozione degli standard, nella loro implementazione ( e certificazione laddove previsto) fornendo inoltre Auditing di seconda parte.

Application Security (AS Services)
as_services

Le vulnerabilità più sfruttate da Agenti attaccanti sono relativi a software ed applicazioni.

 

Complice la diffusione di Internet, le possibilità offerte dal Web, il proliferare di WebService e Web Api il 60% degli attacchi sfrutta le applicazione o servizi correlati.

 

Proteggersi non è semplice. Competenza dei team di sviluppo, costi da contenere, time to market sempre più stringente, scarsa sensibilità allo sviluppo di codice sicuro sono solo alcuni dei fattori alla base di questo trend.

 

Come se non bastasse correggere le falle di sicurezza nelle applicazioni successivamente il rilascio costa il 70% in più rispetto ad una corretta applicazione del Secure Software Lifecycle.

 

Per questi motivi sono nati negli anno standard come OWASP, Open Web Application Security Sandard , e metodologie per lo sviluppo di software sicuri.

 

Sono anni che investiamo in ricerca e sviluppo di soluzioni e metodologie per superare il problema ed offriamo ai nostri clienti sia personale per formare i gruppi di lavoro che interi team per gestire la security in progetti complessi.

 

Siamo inoltre specializzati in Web Application Penetration Testing, Certificazione OWASP ASVS, Ssdcl.

Il nostro nuovo servizio di WebApplication Security Test è attivo. Un offerta competitiva unica.