Sicurezza Passiva
Vulnerability Assessment
Il Vulnerability Assessment è una metodologia di valutazione della sicurezza di un sistema o di una rete, per verificare l’esposizione e la vulnerabilità del proprio sistema informatico. Il servizio è finalizzato ad acquisire la consapevolezza dei possibili Cyber Risk e, eventualmente, predisporre contromisure di protezione da possibili Cyber Attack a uno degli asset strategici per la sicurezza della Vostra azienda. L’analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze del sistema informatico fornendo il maggior numero d’informazioni sulle vulnerabilità. Le attività vengono effettuate tramite soluzioni software o hardware utilizzando le più avanzate soluzioni disponibili sul mercato.
Log Management
La gestione e la verifica costante dei log aiuta gli amministratori a tracciare le prestazioni delle app e dei dispositivi all’interno di una rete aziendale.
Attraverso le soluzioni centralizzate e automatizzate di log management viene garantita l’identificazione preliminare e la prevenzione di problemi di prestazioni, bug e anomalie.
Attraverso il log Management si avrà una maggiore efficienza operativa, che permette di gestire al meglio il costante aumento di applicazioni e infrastrutture di supporto. Grazie al log management centralizzato e automatizzato, le aziende possono evitare di ispezionare manualmente i log. L’analisi dei log permette di individuare subito i problemi di prestazione prima che peggiorino. I nostri sistemi intelligenti forniscono avvisi in tempo reale per ridurre al minimo il tempo necessario a rilevare e risolvere un problema.
Le funzionalità di SIEM Cloud di interesse per le PMI e/o figure responsabili per il trattamento di dati personali (Titolari del Trattamento, DPO e consulenti Privacy). SIEM CLOUD è uno strumento per la conformità normativa, il presidio e la sicurezza dei sistemi e delle reti informatiche (server e postazioni di lavoro).
Risk Management
Il Risk Management è un’attività incentrata sulla gestione dei rischi informatici che possono influire sulla sicurezza dei dati e dei sistemi di un’azienda.
Nel Risk Management è inclusa la gestione dei rischi relativi alla confidenzialità, all’integrità e alla disponibilità dei dati. Questa attività prevede un approccio sistematico alla valutazione dei rischi informatici e alla loro gestione, ed è molto importante per proteggere l’organizzazione dalle minacce informatiche.
Il processo di Risk Management è un modello per poter valutare il rischio dell’infrastruttura informatica di un’organizzazione per poi effettuare delle scelte decisionali, come effettuare opportune attività di prevenzione oppure assumersi il rischio.
Risk Analysis & Penetration test
Per analizzare il rischio di intrusione e valutare l’affidabilità di una rete informatica si ricorre al penetration test. Consiste in una strategia di valutazione delle minacce che prevede la simulazione di attacchi reali per valutare i rischi associati a potenziali violazioni della sicurezza. Spesso nominato anche “hacking etico”, il penetration test ha lo scopo di individuare vulnerabilità sfruttabili contro l’infrastruttura di sicurezza di un’organizzazione utilizzando una combinazione di scansioni automatiche e di attacchi di tipo manuale, imitando i comportamenti di cyber criminali e utilizzando le vulnerabilità per violare ed entrare (penetrare, appunto) nel sistema. In questo modo, i penetration test ci permettono di valutare in modo accurato le modalità con cui i cyber criminali potrebbero accedere e “rubare” dati (ad esempio bypassando l’autenticazione o scalando privilegi) o interrompere il servizio, e correggere o potenziare i controlli di sicurezza per evitare che questo accada nella realtà.