1. Cyber Security Risk Assessment

Delinea il perimetro di rischio e traccia una roadmap di miglioramento

L'intervento di analisi parte da un perimetro di rischio generale dell’azienda e definisce un piano di miglioramento e di azioni utili a potenziarne la sicurezza ework di riferimento ISO 27001, NIST o altro). In particolare sono presi in considerazione: Server, Client, Cloud (IAAS / SAAS), Data Protection (Backup e/o Disaster Recovery), Network, Firewall, Identity & Access Management (tipo AD), Security Services (XDR, SOC, ecc.). Il documento prodotto conterrà tutte le informazioni raccolte e le proposte e suggerimenti di remediation / redesign in ottica ‘Security’.

2. IT infrastructure security and vulnerabilities

Verifica la sicurezza dell’infrastruttura IT e identifica le vulnerabilità

Verifichiamo il livello reale di sicurezza delle aziende attraverso azioni di scansione delle vulnerabilità e simulazioni di attacchi informatici mirati.

Vulnerability Assessment / Vulnerability Management
Viene inizialmente predisposta e avviata una sonda per la scansione delle vulnerabilità, una volta identificato il perimetro, viene elaborato un report dettagliato delle vulnerabilità identificate, con relativo livello di rischio, e la remediation consigliata. Il vulnerability assessment può essere svolto sul perimetro esterno e/o interno.

Red Team / Penetration Test
Attività che si rende necessaria qualora ci siano particolari asset aziendali, soprattutto se esposti in rete, potenzialmente dannosi per l'azienda in caso di attacco (es: defacing o furto di dati sensibili), oppure, in generale, per mettere alla prova la resistenza di un sistema sottoposto ad attacco e correggerne le debolezze. Si parte quindi dall’analisi delle informazioni pubbliche e dei dati già disponibili nel dark web. Potranno, inoltre, essere svolte attività di simulazione d’attacco.

Infrastructure Assessment / Security By Design, Security Hardening
Questa attività indaga, dal punto di vista della security, la progettazione, le configurazioni, le funzionalità dei sistemi (sistemi di backup e disaster recovery, sistemi cloud oppure on premise) e permette di mettere delle barriere di sicurezza nel momento in cui l’attaccante abbia preso possesso di una posizione privilegiata all’interno del sistema, diminuendone, il più possibile, il perimetro di azione.

Threat Hunting
Tramite gli strumenti di raccolta dati messi a disposizione dall’azienda, analizziamo presunte minacce in corso e interveniamo al loro isolamento e remediation.

Osint e Dark Web Reading / Monitoring
L'intervento analizza e identifica le informazioni che l’azienda espone verso l’esterno e che potrebbero essere utilizzate per costruire un attacco. Viene elaborato un report contenente tutte le informazioni recuperate e le azioni consigliate.

Ogni attività prevede un documento di output su più livelli (raw, tecnico e da condividere con il board aziendale).

Incident Response
Prevediamo l'intervento di team con competenze pluridisciplinari (cyber security, legal e DPO) per la gestione dell’incidente a tutto tondo (dalla comunicazione al garante, al restore dei sistemi).

3. Cyber Security Governance

Crea un sistema di gestione day-by-day della Cyber Security

Poniamo le basi per un più consapevole ed efficace gestione della sicurezza informatica e la protezione dei dati attraverso attività mirate.

Security Policies & Procedures
Identificati gli ambiti di interesse e svolte una serie di interviste al personale coinvolto nel processo, si procederà alla stesura di linee guida (policy) e per passaggi specifici, anche procedure e workflow di sicurezza secondo i framework di riferimento, per evidenziare processi, buone pratiche e comportamenti per tutta l’utenza o per funzioni particolari.

Benchmark e progettazione soluzioni
Diamo supporto consulenziale dal punto di vista della security per l’adozione di strumenti tecnologici, nel benchmark e nella progettazione delle diverse soluzioni (es: sistemi di asset management, SIEM, altro).

Advisory per CISO
Forniamo un punto di interscambio di esperienze e competenze per la trattazione di eventuali tematiche ‘urgenti’ (come incidenti o presunti tali), o decisioni da prendere in tema di security dello stato del perimetro di rischio per la conversione dell’investimento a valore.

4. Cyber & Fattore Umano

Rinforza la consapevolezza e le competenze delle figure aziendali

Lavoriamo su un aspetto fondamentale, ma troppo spesso trascurato, ovvero il Fattore Umano attraverso interventi dedicati alla popolazione aziendale e agli esperti IT.

Phishing & Formazione a tutta l’utenza
Creiamo, gestiamo e monitoriamo campagne periodiche di phishing simulato, e dei piani formativi per l’utenza aziendale. La formazione viene proposta in modalità ‘live’ e in modalità e-Learning, per garantire un apprendimento continuo.

Esercitazioni tabletop
Addestriamo le aziende in modo preventivo a simulare la risposta della loro organizzazione a diversi scenari di minaccia rilevanti e prepariamo le diverse funzioni aziendali alla gestione di crisi cyber.

Cyber Security Lab offre un ampio catalogo di corsi di formazione online e in presenza, disponibili anche in modalità personalizzata e su misura.