Cyber Security
Il modello GFX per la gestione della Security
Security Governance
Proponiamo una serie di strumenti per diffondere ai propri collaboratori la cultura, la formazione e dunque la consapevolezza della sicurezza informatica consentendo quindi alle imprese di garantire la compliance a determinate regole (o regolamenti).
Security Awareness & Training
Soluzioni per diffondere consapevolezza (e formazione) della cyber security ai propri collaboratori. Gli strumenti che proponiamo sono basati su principi di simulazione che mostrano eventi e situazioni reali ed evidenziano l’importanza della cyber security per i dipendenti.
Enterprise Solution Security
Siamo in grado di misurare il grado di vulnerabilità in un dato sistema (Vulnerability Assessment) e verificare la sicurezza delle strutture e delle reti, anche mediante simulazioni di attacchi da parte di Ethical Hacker (Penetration Test).
Le vulnerabilità sono potenzialmente nascoste nell’hardware, nel firmware, nel software applicativo, ma anche nei processi organizzativi, nei contratti, nelle leggi.
VulnerabilityAssessment: un processo che serve a identificare, quantificare e stabilire un ordine di priorità delle vulnerabilità di un sistema.
Penetration Test (o Pentesting o PT): consiste nel simulare attacchi reali per valutare il rischio associato a potenziali vulnerabilità di sicurezza. Interverrà un Ethical Hacker.
PT Red Team: simula uno scenario di attacco reale a 360 gradi volto ad individuare qualsiasi tipo di vulnerabilità che potrebbe portare alla compromissione della sicurezza. La squadra che compone il Red Team adotterà la mentalità e le metodologie di un vero attaccante, senza i vincoli delle normative sfruttando uno o più dei seguenti vettori d’attacco:
- Fisico: intrusioni (non) autorizzate in uffci, palazzi, data center, edifici, filiali, ecc.
- Umano: attacchi di phishing e ingegneria sociale verso dipendenti, collaboratori esterni, etc.
- Tecnologico: attacchi verso software, hardware, reti, ecc.
Web Application PT: un’attività di Penetration Test che viene condotta specificatamente sui siti, portali o applicazioni web.
Security Foundation
Attraverso la Security Foundation proponiamo prodotti e servizi che consentono di monitorare la rete, di fare analisi real-time e fornire una risposta in caso di eventuali incidenti di sicurezza.
Endpoint Security
strumenti per garantire il rispetto degli standard di sicurezza dei dispositivi collegati alla rete aziendale;
Network Security
sistemi per il monitoraggio della rete al fine di prevenire attacchi informatici;
Security Operations
prodotti e servizi in relazione alla Business Continuity, Intrusion Detection, Incident Response, Disaster Recovery e Security Information & Event Management.
La Cyber Security nel panorama delle tecnologie
Le tecnologie Abilitanti:
- Architetture Hardware
- Crittografia
- Biometria
- Intelligenza Artificiale
- Blockchain e Distributed Ledger
Le tecnologie da Proteggere:
- Comunicazioni wireless e sistemi 5G
- Cloud
- Algoritmi
- IoT
- Industrial Control System
- Robot