Il largo utilizzo delle tecnologie informatiche in ambito aziendale ed il conseguente incremento dell’esposizione al rischio di attacchi informatici, obbligano i responsabili della sicurezza di un’azienda ad occuparsi non solo dell’approccio classico alla sicurezza ( perimetri, hardening, policies, ecc... ), ma anche a dotarsi di strumenti e tecniche innovativi al fine di meglio affrontare l’incidente informatico nella sua complessità. In quest’ ottica proponiamo al cliente Enterprise due tipologie di servizi denominati di seguito SICUREZZA REATTIVA e SICUREZZA PROATTIVA, da intendersi come complementari l’uno dell’altro e che trovano una forte correlazione interna in fase operativa.
A scopo esemplificativo riportiamo un elenco delle principali aree di applicazione di queste due tipologie di servizi offerti.
- ► SICUREZZA REATTIVA - Le seguenti aree operative tendono a perfezionare, in ogni dettaglio, la risposta all’incidente informatico ( Incident Response ) di natura malevola ( aggressione interna ed esterna ) principalmente per evitare che l’evento in questione possa ripetersi e finire fuori controllo all’interno dell’infrastruttura informativa del cliente. Conseguentemente, da un tale approccio possono derivare drastiche riduzioni dei costi sostenuti dell’azienda nell'affrontare i rischi di un attacco informatico ed un forte incremento della consapevolezza interna su tutte le fasi operative coinvolte nella reazione alla minaccia.
-
- ► Root Cause Analysis & Investigation
- ► Live Analysis
- ► Post-Mortem Analysis
- ► Memory Analysis
- ► Malware Analysis
- ► Incident Response Plan Development
- ► Log Analysis
- ► Network Security Monitoring & Analysis
- ► SICUREZZA PROATTIVA - L'approccio reattivo all'incidente informatico non è da solo sufficiente a garantire elevati standard di sicurezza; infatti, esso si concentra esclusivamente sul concepire la migliore reazione possibile ad un evento già avvenuto ( Incident Response ) senza prendere in considerazione la prevenzione del problema o almeno la riduzione della cosiddetta superficie di attacco. Tali importanti risultati possono però essere ottenuti dall'approccio proattivo che si compone di tecniche e procedure mirate a valutare e testare il livello di sicurezza dei sistemi informativi attraverso metodologie di analisi più o meno dettagliate e complesse a seconda delle reali necessità del cliente determinate in base al valore ed alla sensibilità degli asset aziendali.
-
- ► Security Risk Assessment & Security Auditing
- ► Vulnerability Assessment
- ► In-Depth Penetration Testing
- ► Web Applications Security Assessment
- ► Database Security Assessment
- ► Code Auditing & 0-Day Vulns Discovery
- ► Voip Security Assessment
- ► Wireless Infrastructure Security Assessment
- ► Corporate Education & Training del Personale
- ► Virtual Environments Security Assessments
- ► Mobile Devices Security Assessment
|