Percorso di Cyber Security - 5 Step

Consapevoli che la Sicurezza Informatica debba essere affrontata come percorso, affianchiamo il Cliente nello studio di una strategia di Cyber Security, integrando soluzioni e servizi in una serie di passaggi che consentono di organizzare, integrare e consolidare la difesa degli asset aziendali.

ISAB - Cyber Security, una difesa multilivello

Verificare le capacità dell’Infrastruttura aziendale di sicurezza di rilevare un potenziale attacco e rispondere

Red Team
Il Red Team* è un servizio che simula un attaccante reale in un determinato periodo di tempo (2 mesi, 6 mesi, 1 anno) e si comporta esattamente come farebbe uno di loro, cercando le vulnerabilità aziendali di un singolo sistema, una piattaforma, un’infrastruttura o una persona, utilizzando le sue stesse tecniche e le sue stesse risorse, in particolare la debolezza e la poca consapevolezza dell’essere umano.

Il Red Team non avrà a disposizione alcuna informazione preliminare ma si occuperà di raccogliere in maniera autonoma le informazioni necessarie ad attaccare l’Azienda.

A seguito dell’attività di Red Team l’azienda avrà la conoscenza più ampia e dettagliata del proprio livello di sicurezza e potrà pianificare interventi mirati per migliorarne lo stato.

Security Awareness e Formazione

Corsi di Formazione
Attività proposte con lo scopo di sensibilizzare i dipendenti alle tematiche di sicurezza e di istruirli sui comportamenti a rischio da evitare.
Corsi rivolti agli utenti finali, ai CIO, CISO, al personale tecnico e  al management, in aula o presso il Cliente.

Webinar
Videocall di approfondimento delle soluzioni proposte, riservate ad una singola azienda o aperte a più partecipanti.

Tavole rotonde
Confronto tra IT Manager, CISO ed esperti su temi di interesse nell’ambito informatico

Security Assessment

Vulnerability/Risk Assessment – Penetration test – Email Security Analysis – Verifica password

Questi servizi sono mirati alla valutazione del rischio IT con una mappatura di tutti i servizi esposti sulla intranet e su internet dell’azienda, con identificazione delle vulnerabilità e individuazione delle azioni da intraprendere.

Tecnologia

Soluzioni per la protezione di email/rete/endpoint – Piattaforma di rilevamento della security

Proposte di soluzioni in collaborazione con i maggiori vendor mondiali che vanno a proteggere il perimetro aziendale, la navigazione, l’endpoint e lo scambio di informazioni attraverso la posta elettronica.

Monitoraggio

Strumenti per un controllo continuo 

Una piattaforma per valutare costantemente la sicurezza e la conformità delle organizzazioni, che fornisce visibilità istantanea e unificata su tutte le risorse IT, ovunque si trovino.

 

 

 

Soluzioni per la gestione dell’infrastruttura IT

  • Help desk management
  • Desktop & mobile management
  • IT operations managements
  • Active Directory management
  • IT Security
  • IT Analitycs

 

 

 

La soluzione che consente di monitorare, registrare ogni modifica e operazioni anomale in AD, Exchange, Office 365, Windows file server, EMC storage devices, NetApp filer appliances, SharePoint, Oracle Database, SQL Server, VMware, Windows Server.