COMPETENZE CYBER SECURITY

Portiamo sul mercato tecnologie su cui abbiamo sviluppato competenze specifiche, presentandoci come interlocutore esperto e osservatore non solo tecnologico, ma anche di mercato.

Analizziamo i trend, osserviamo l’evoluzione cyber, cerchiamo risposte innovative in una costante ottica di evoluzione.

APPLICATION SECURITY

Applicazioni solide e sicure come sane fondamenta

La maggior parte delle aziende Enterprise utilizza in modo strategico il web per comunicare e interagire con i propri Clienti. Dall’Online Banking al commercio elettronico, il numero di applicazioni aumenta in modo esponenziale. Sono proprio le applicazioni che oggi rappresentano per le aziende uno degli strumenti chiave del business nell’era digitale, capace di fare la differenza sul mercato.

Questo costituisce una vasta superficie di attacco costantemente a disposizione dei criminali cyber. Infatti, oltre l’80% delle violazioni della sicurezza IT sfrutta le vulnerabilità applicative. È necessario strutturarsi per proteggere il codice durante l’intero ciclo di vita delle applicazioni, dallo sviluppo alla fase di test, dal rilascio alla messa in produzione. 

In questo scenario, è fondamentale implementare una strategia rivolta a tutelare la sicurezza IT attraverso l’intero ciclo di vita delle applicazioni, o SDLC. E’ necessario considerare un nuovo approccio al ciclo di sviluppo del software, puntando su strumenti olistici che permettano di integrare la componente e i test di sicurezza su tutto il processo.

Acunetix

Acunetix Web Application Security Scanner scopre le vulnerabilità di siti web e API

Acunetix

Piattaforma SaaS di Fullstack Vulnerability Management sull’intero SDLC

Soluzione di web security scalabile e multiutente, con workflow e reporting integrati

Insight AppSec verifica le vulnerabilità di web app e API con pochi falsi positivi.

NETWORK SECURITY

Un termine decisamente ampio, che riguarda un gran numero di tecnologie, dispositivi e processi. Detta semplicemente, è un insieme di regole e policy progettate per proteggere l’integrità, la riservatezza e l’accessibilità delle reti e dei dati, utilizzando sia software che hardware.

Le reti moderne, sempre più complesse e ibride, si trovano ad affrontare minacce in costante evoluzione, sferrate da aggressori sempre più preparati, alla ricerca di vulnerabilità da sfruttare.

Queste vulnerabilità risiedono su dispositivi, dati, applicazioni, utenti. Fortunatamente non mancano strumenti per la gestione della sicurezza di rete in grado di identificarle (compresi i conseguenti exploit) aiutando anche per la conformità normativa.

Le competenze di DotForce per la Network Security comprendono soluzioni di protezione perimetrale a difesa di email account, protezione dei DNS e della navigazione web. Si estendono alla prevenzione degli attacchi di tipo DDoS (Distributed Denial of Service), fino ad arrivare a strumenti evoluti e innovativi di analisi del traffico di rete, Network Detection and Response, Analisi e gestione delle vulnerabilità, Security Information Event Management (SIEM).

Ci occupiamo anche di ambienti Cloud e Hybrid Cloud, con soluzioni specifiche per ambienti di collaborazione e di SmartWorking / Remote Working, in grado di garantire connessioni remote sicure ed affidabili.

 

Insight VM per la gestione delle vulnerabilità e InsightIDR per il SIEM.

LogoCorero Networks

Protezione automatica in real time da attacchi DDoS, on premise e cloud

LogoCorero Networks

Protezione automatica in real time da attacchi DDoS, on premise e cloud

Acunetix

Piattaforma di Analisi del Traffico di Rete e di Network Detection & Response (NDR)

Protezione delle caselle email aziendali da spam e virus, on premise, cloud, MSP

DNS Filter e protezione della navigazione web on premise, cloud, MSP

CYBERTHREAT INTELLIGENCE

Siamo tutti connessi. Il perimetro di rete aziendale, una volta molto ben definito, è scomparso nella sua accezione classica. I numerosi Data Breach che continuano a verificarsi mettono in circolazione sulla rete una enorme quantità di dati e informazioni personali di cui è impossibile avere il controllo.

Aiutiamo gli analisti di security a trasformare i dati relativi alle minacce in threat intelligence. Raccogliamo indicatori dalla rete, come domini o indirizzi IP, e li colleghiamo con ogni dominio attivo su Internet. Queste connessioni permettono attività di risk assessment, aiutano a profilare gli aggressori, guidano investigazioni online sulle frodi, e mappano l’attività cyber per scoprire l’infrastruttura dei criminali.

Il nostro obiettivo è bloccare le minacce alla sicurezza per la tua organizzazione prima che si verifichino, utilizzando i dati di dominio / DNS, l’analisi predittiva e il monitoraggio delle tendenze su Internet. Raccogliamo dati Open Source Intelligence (OSINT) da molte fonti, insieme a record storici, in un database centrale. Indicizziamo e analizziamo i dati in base a vari algoritmi di connessione per fornire intelligenza utilizzabile, tra cui il punteggio del dominio e la mappatura forense.

Keywords: Threat Intelligence, Account Takeover, Forensics & Incident Response, Threat Hunting, Phishing Detection, Brand Protection, Online Fraud Investigation

Acunetix

Threat Intelligence & Hunting con la Versione Enterprise di Zeek / Bro

Acunetix

Threat Intelligence & Hunting, Forensics, Fraud Investigation, Brand Protection

Insight VM per la gestione delle vulnerabilità e InsightIDR per il SIEM.

LogoCorero Networks

Protegge le aziende nello scoprire e bloccare furti di identità (Account TakeOver)

DIGITAL IDENTITY PROTECTION

L’identità digitale rappresenta ad oggi lo stato de facto della nostra navigazione all’interno di sistemi. Tutte le aziende ormai cercano di semplificare e personalizzare l’esperienza dei propri clienti all’interno dei loro sistemi. La tecnologia necessaria per garantire tale protezione è oggi disponibile per qualsiasi azienda. La governance e la protezione dell’identità digitale includono meccanismi come l’autenticazione dinamica, la gestione del controllo degli account privilegiati e la gestione degli accessi. Nelle versioni più sofisticate, questi meccanismi possono essere completati con nuove tecnologie di identificazione biometrica e di intelligenza artificiale.

L’autenticazione dinamica permette di identificare e controllare l’accesso degli utenti e dei clienti alle informazioni sensibili in base al livello di rischio che rappresentano, determinato dalle applicazioni a cui hanno accesso, dai dispositivi utilizzati e dalla loro localizzazione, tra gli altri aspetti.

Un altro aspetto cruciale per una corretta gestione dell’identità è il cosiddetto Single Sign On, ovvero, il login unificato: una procedura di autenticazione che permette ad un utente di accedere a più sistemi attraverso una singola istanza di identificazione. Questo componente è rinforzato con sistemi di sicurezza e di autenticazione molto robusti come WS Security, lo standard XACML e un’architettura orientata agli oggetti (SOA)

Inoltre, è anche fondamentale la gestione degli utenti e degli account “privilegiati”, con accessi alle informazioni più sensibili. Questi utenti sono i principali bersagli degli attacchi sia interni che esterni all’organizzazione. L’identità di questi account altamente privilegiati deve essere costantemente protetta, supportata da azioni quali la registrazione delle sessioni, l’identificazione degli utenti di applicazioni critiche o sensibili, e la gestione delle password per applicazioni o servizi, tra le altre.

Fudo Security Logo

Piattaforma Cloud per la gestione degli account privilegiati (PAM)

Acunetix

Piattaforma software per la Multi Factor Authentication Passwordless e FIDO2

Soluzione Cloud per la Gestione delle Identità e degli Accessi (IAM)

Piattaforma On Premise / Cloud per la gestione degli account privilegiati (PAM)

LogoCorero Networks

Token FIDO2 per la MultiFactor Authentication (MFA) e Passwordless Login

ENDPOINT SECURITY & MANAGEMENT

La connessione di laptop, tablet, telefoni cellulari, dispositivi Internet of Things e altri dispositivi wireless alle reti aziendali crea percorsi di attacco per minacce alla sicurezza. La sicurezza degli endpoint tenta di garantire che tali dispositivi seguano un livello definito di conformità agli standard.

Lo spazio di sicurezza degli endpoint si è evoluto negli ultimi anni, da software antivirus limitati verso tecnologie di difesa più avanzate e complete: antivirus di nuova generazione, rilevamento delle minacce, analisi e risposta, gestione dei dispositivi, protezione dalla fuga di dati (DLP).

Il mercato Endpoint Detection and Response (EDR) è composto da soluzioni che registrano e archiviano comportamenti a livello di sistema endpoint, utilizzano varie tecniche di analisi dei dati per rilevare comportamenti sospetti del sistema, forniscono informazioni contestuali, bloccano attività dannose e forniscono suggerimenti di rimedio per il ripristino sistemi interessati.

Le soluzioni EDR devono quindi fornire almeno le seguenti quattro funzionalità principali:

  • Rilevare gli incidenti di sicurezza
  • Contenere l’incidente sull’endpoint
  • Analizzare gli incidenti di sicurezza
  • Fornire indicazioni per la remediation.

 

LogoCorero Networks

Next Generation Antivirus+, Endpoint Detection and Response (EDR)

Acunetix

Deep Freeze Cloud e Faronics Deploy, Integrità e gestione remota degli Endpoint

Hard Drive, SSD Drive e Flash Drive USB cifrati

DATA ACCESS GOVERNANCE

I dati sono l’obiettivo principale praticamente in ogni scenario di violazione. Esistono poi alcuni scenari comuni che rendono la gestione dell’accesso ai dati davvero problematica.

Normalmente, i diritti di accesso ai dati da parte degli utenti sono ampiamente sovradimensionati e, se combinati con un alto grado di complessità di gestione e una miriade di rischi nascosti e sconosciuti, non c’è da meravigliarsi perché gli archivi di dati come condivisioni di file e database siano così difficili da controllare e suscettibili di attacchi.

Come se i problemi di sicurezza non bastassero, i requisiti di conformità richiedono che venga fatto qualcosa per proteggere i dati sensibili di tutti i tipi. Ma cosa?

Data Access Governance significa rendere esclusivo l’accesso ai dati, limitando il numero di persone che hanno accesso ai dati e le loro autorizzazioni ai livelli più bassi possibili.

Una soluzione Data Access Governance scopre dove risiedono i tuoi dati e quindi classifica, monitora e rimedia le condizioni che rendono la gestione dell’accesso ai dati così difficile in primo luogo. Il risultato è una governance efficace che promuove la sicurezza, la conformità e l’efficienza operativa.

Acunetix

Gestione privilegi utenti AD, Data Governance & Classification

Data Access Governance, Privileged Identity Management

Hardware Security Modules (HSM)

SECURITY MANAGEMENT

Ridurre la “Alert Fatigue”

A causa della sempre maggiore sofisticatezza dei moderni approcci usati dai criminali, i professionisti che operano nei Security Operation Centers (SOC) non possono gestire afficacemente e con rapidità le minacce critiche. In un’azienda con migliaia di computer, ognuno di essi attiva alert di sicurezza in caso di incident, generando così milioni di alert contemporaneamente. Impossibile per il SOC gestire tutto manualmente. 

Una piattaforma di Security Orchestration, Automation, And Response (SOAR) può ridurre l'”alert fatigue”. Con un SOAR, gli incidenti vengono elaborati velocemente, i falsi positivi vengono rimossi in larga misura, applicando l’automazione il più possibile.

SOAR si riferisce a tecnologie che consentono alle organizzazioni di raccogliere input monitorati dal team SecOps, come gli avvisi del sistema SIEM, in cui l’analisi e il triage degli incidenti aiutano a definire, assegnare priorità e guidare attività standardizzate  di risposta agli incidenti standardizzate. Gli strumenti SOAR consentono a un’organizzazione di definire analisi degli incidenti e procedure di risposta in un formato di flusso di lavoro digitale.

Fudo Security Logo

InsightConnect, piattaforma per la Security Orchestration  (SOAR)

Acunetix

Soluzione Cloud-Based per la Security Orchestration (SOAR)