Servizi

Consulenza e progettazione sistema di gestione incidenti informatici e di sicurezza

Full outsourcing gestione incidenti informatici

La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.
Infatti oltre a gestire l'attacco e le sue problematiche ci preoccupiamo di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente.
In parallelo procediamo in autonomia o affiancando il vostro personale interno all'identificazione delle sorgenti e delle modalità di attacco in modo da poterne inibire

La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

- Identificazione delle sorgenti e modalità di attacco
- in simultanea:
- cristallizzazione forense delle fonti di prova
- definizione di azioni di contenimento
- Avvio azioni di repressione
- Ripristino stato di disponibilità in sicurezza del sistema informatico

Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

contattci      preventivio

Amministratori di Sistema, Log Management & SIEM 

Full outsourcing gestione log 

La nostra consulenza in tema di log Management permette di organizzare una infrastruttura tecnologica e organizzativa per la gestione dei log di sistemi e di applicazioni in piena rispondenza alle normative attuali.

La nostra consulenza offre: una soluzione tecnologica con cui registrare in modalità tamper-proof i log raccolti dai sistemi nel rispetto del disposto del provvedimento Garante Privacy sugli Amministratori di Sistema; una soluzione organizzativa mediante l'affiancamento del cliente per la definizione di processi e Policy per la raccolta, gestione e archiviazione dei log

Il monitoraggio dei log, che possiamo andare a implementare con voi, permette di definire un set di controlli in corrispondenza dei quali attivare opportune segnalazioni, attivando un processo di reale monitoraggio della sicurezza e disponibilità dei sistemi e delle loro funzionalità

il monitoraggio dei log attraverso un sistema SIEM permette di approcciare la gestione della sicurezza aziendale in modalità forensics readiness permettendo spesso di prevenire e impedire data breach attraverso l'analisi degli IOA e degli IOC

Lo Studio, oltre a fornire consulenza per la realizzazione di sistemi di log management, può erogare il servizio in outsourcing completo liberando il cliente dai costi infrastrutturali

contattci      preventivio

Test di sicurezza: Vulnerability Assesment & Pen Test & Cyber Espionage

I nostri servizi di Vulnerability Assessment (VA) e di Penetration Test (PT) individuare le vulnerabilità del sistema informativo, nelle varie componenti: Firewall, dispositivi di rete, sistemi operativi, applicazioni.

VA e PT sono parte del processo di Risk Assessment e risultano, in particolare il PT, un driver del Risk Management.


Tipicamente sono oggetto di VA e/o PT:

- Servizi su reti pubbliche

- DNS e Mail server
- Portale aziendale
- VPN
- Reti interne
- Reti Extranet
- Applicazioni Web e Mobile

 

Alle attività di Vulnerability Assessment e Penetration Test generalmente affianchiamo una attività che noi amiamo chiamare cyber espionage. Con questa attività ci poniamo, a seconda della richiesta del cliente, come un dipendente infedele, un fornitore truffaldino, un ospite molesto, o un concorrente sleale. In questa veste cerchiamo d'individuare cosa un soggetto motivato potrebbe fare: accedere a informazioni riservate,  sottrarle, accedere con diritti amministrativi a server o a software complessi, etc...

Il test di Cyber Espionage è un test che fornisce all'azienda una misura concreta del livello di riservatezza, confidenzialità e disponibilità  che l'azienda ha nei confronti dei terzi

Le soluzioni di VA e PT sono richieste dall'analisi dei rischi DPIA del GDPR

contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.