Cyber Security

Il modello GFX per la gestione della Security

Security Governance

Proponiamo una serie di strumenti per diffondere ai propri collaboratori la cultura, la formazione e dunque la consapevolezza della sicurezza informatica consentendo quindi alle imprese di garantire la compliance a determinate regole (o regolamenti).

Security Awareness & Training

Soluzioni per diffondere consapevolezza (e formazione) della cyber security ai propri collaboratori. Gli strumenti che proponiamo sono basati su principi di simulazione che mostrano eventi e situazioni reali ed evidenziano l’importanza della cyber security per i dipendenti.

GDPR

Soluzioni per favorire l’adeguamento al Regolamento Europeo sulla privacy.

Enterprise Solution Security

Siamo in grado di misurare il grado di vulnerabilità in un dato sistema (Vulnerability Assessment) e verificare la sicurezza delle strutture e delle reti, anche mediante simulazioni di attacchi da parte di Ethical Hacker (Penetration Test). 

Le vulnerabilità sono potenzialmente nascoste nell’hardware, nel firmware, nel software applicativo, ma anche nei processi organizzativi, nei contratti, nelle leggi.

VulnerabilityAssessment: un processo che serve a identificare, quantificare e stabilire un ordine di priorità delle vulnerabilità di un sistema.

Penetration Test (o Pentesting o PT): consiste nel simulare attacchi reali per valutare il rischio associato a potenziali vulnerabilità di sicurezza. Interverrà un Ethical Hacker.

PT Red Team: simula uno scenario di attacco reale a 360 gradi volto ad individuare qualsiasi tipo di vulnerabilità che potrebbe portare alla compromissione della sicurezza. La squadra che compone il Red Team adotterà la mentalità e le metodologie di un vero attaccante, senza i vincoli delle normative sfruttando uno o più dei seguenti vettori d’attacco:

  • Fisico: intrusioni (non) autorizzate in uffci, palazzi, data center, edifici, filiali, ecc.
  • Umano: attacchi di phishing e ingegneria sociale verso dipendenti, collaboratori esterni, etc.
  • Tecnologico: attacchi verso software, hardware, reti, ecc.

 Web Application PT: un’attività di Penetration Test che viene condotta specificatamente sui siti, portali o applicazioni web.

Mobile Application PT (MAPT): un’attività orientata ad analizzare la sicurezza delle app mobile installate su una vasta gamma di dispositivi.

Security Foundation

Attraverso la Security Foundation proponiamo prodotti e servizi che consentono di monitorare la rete, di fare analisi real-time e fornire una risposta in caso di eventuali incidenti di sicurezza. 

Endpoint Security

strumenti per garantire il rispetto degli standard di sicurezza dei dispositivi collegati alla rete aziendale;

Network Security

sistemi per il monitoraggio della rete al fine di prevenire attacchi informatici;

Security Operations

prodotti e servizi in relazione alla Business Continuity, Intrusion Detection, Incident Response, Disaster Recovery e Security Information & Event Management.

La Cyber Security nel panorama delle tecnologie

Le tecnologie Abilitanti:

  • Architetture Hardware
  • Crittografia
  • Biometria
  • Intelligenza Artificiale
  • Blockchain e Distributed Ledger

Le tecnologie da Proteggere:

  • Comunicazioni wireless e sistemi 5G
  • Cloud
  • Algoritmi
  • IoT
  • Industrial Control System
  • Robot