Sicurezza informatica

Gestire la Cyber Security della tua azienda con la massima efficienza è possibile.

Cyber Security Italia, fornisce un servizio strutturato appositamente per la tua realtà, selezionando ad hoc prodotti di ultima tecnologia.

Il servizio MDR (Managed Detection & Response) made in Italy di CYBEROO.

Unisce Intelligenza Artificiale, Machine Learning e l’analisi di oltre 50 cyber security specialist. Per proteggerti dalle minacce informatiche più avanzate. 24 ore al giorno. 365 giorni all’anno.

Managed Detection and Response (MDR) è un approccio proattivo e avanzato atto a monitorare, rilevare, analizzare e rispondere ad attività dannose nella rete o qualsiasi altra violazione della sicurezza informatica, in maniera totalmente gestita da un fornitore di sicurezza.

  • Cyber Security Suite MDR si compone di due moduli: Cyber Security Intelligence e Cypeer.
    CSI è un servizio di Threat Intelligence che fornisce informazioni preziose che possono impattare sulla sicurezza informatica aziendale e che contribuiscono alla consapevolezza dei rischi e delle minacce tecnologiche e di natura fraudolenta provenienti dal mondo online. Navigando nel Deep e Dark Web, infatti, con il servizio di Threat Intelligence è possibile determinare l’avvenuto incidente informatico prima che altri segnali lo rendano evidente.
  • Cypeer – Next Gen Intelligent Detection Platform
    Il servizio gestito si basa su Cypeer, una piattaforma intelligente di Detection che raccoglie e correla tutte le informazioni e log provenienti da applicativi di sicurezza già esistenti nel tuo ecosistema IT. Il servizio completo di Managed Detection & Response comprende molto più della semplice notifica di violazione: sfrutta tecnologie di monitoraggio, visibilità e risposta 24 ore su 24, 7 giorni su 7.

La gestione dell’Antivirus aziendale, così come la distribuzione degli aggiornamenti Microsoft o delle patch di sicurezza delle applicazioni, viene seguita direttamente dal nostro personale specialistico.

Il Servizio Antivirus comprende tre tipi di pacchetti, a seconda delle tue esigenze operative: Base, PRO, FSS.

Antivirus BASE
A fronte di rilevazioni di postazioni infette, il nostro personale specialistico te ne notifica l’esistenza.

Antivirus PRO
Oltre a prendere in gestione il programma Antivirus, il nostro personale specialistico si preoccupa di gestire gli aggiornamenti di sicurezza dei sistemi Microsoft, Apple e Linux e delle principali applicazioni aziendali. In caso di segnalazione di una postazione infetta, interveniamo proattivamente da remoto alla rimozione della minaccia.

Antivirus FSS
Oltre a gestire quanto previsto nel Pacchetto PRO, il nostro personale specialistico procede proattivamente, in caso di postazione infetta, alla rimozione della minaccia intervenendo anche localmente, se necessario.

La ricezione di messaggi di spam può portare ad una perdita della produttività personale, oltre che alla privazione della sicurezza e integrità dei sistemi.

Una Soluzione di Software as a Service (SaaS) Antispam di un’azienda italiana leader a livello mondiale nello sviluppo e nella fornitura di soluzioni avanzate di email security.

Soluzione Cluster Active-Active
La Soluzione prevede l’utilizzo di due nodi paritetici, in modalità Cluster Active-Active dove ciascun nodo si trova presso un data center di livello (Rating) IV.

Malware Detection
La Soluzione è in grado di individuare efficacemente i principali malware in circolazione, compresi i ransomware.

Adaptive trust engine

Un motore di tracciamento dinamico delle relazioni per mittenti e destinatari, in modo che tutte le transazioni siano tracciate e monitorate per misurare la fiducia e per osservare chi di solito comunica all’interno della tua organizzazione.

Il servizio di Web Security Difende la tua azienda da tentativi di phishing, malware e ransomware, prima che essi arrivino alla rete interna, filtrando il traffico in entrata e in uscita e notificando eventuali anomalie al security team aziendale.

Accedi a Internet in tutta sicurezza

Grazie alla nostra Soluzione di Web Filtering, è possibile analizzare tutto il traffico diretto verso Internet. Nel caso in cui un dominio DNS o un IP risulti pericoloso, ne blocca l’accesso.

Con oltre 62 categorie, la soluzione di Web Filtering è in grado di bloccare in tempo reale tutti gli accessi ai siti web indesiderati.

Identifica e blocca device infetti che scambiano dati non autorizzati e/o sospetti attraverso internet;

Evita il callback per richieste non autorizzate partite da un dispositivo infetto all’interno dell’azienda.

Un’attività di analisi e simulazione di campagne di Phishing atte a verificare se gli utenti in azienda sono proni a cadere vittima di attacchi informatici. Siamo in grado di monitorare il comportamento delle risorse aziendali in relazione a: apertura delle e-mail, click ed eventuale inserimento di credenziali.

Come funziona
Definizione perimetro di attività: definiamo per quali utenti è necessario testare la security awareness e quali sono le informazioni più sensibili.

Fase di analisi: ci occupiamo di fare information gathering, discovery sulla tua infrastruttura IT.

Simulazione di campagne di phishing: individuiamo il comportamento delle risorse.

Report finale: forniamo reportistica inerente all’attività su diversi livelli di dettaglio, dall’executive al tecnico.

Proteggi l’azienda e la sua reputazione
Un breach di sicurezza può creare mancanza di fiducia nel tuo brand e il rischio di ingenti perdite di clienti. La security awareness rende la tua azienda meno vulnerabile.

CYBEROO e Cyber Security Italia

Insieme agli specialisti di CYBEROO offriamo tutto il supporto per verificare la propria sicurezza aziendale e valutare le corrette attività mitigative. Un assessment dello stato di sicurezza è il primo passo per implementare un corretto processo di security.

Vulnerability Assessment
Una valutazione della vulnerabilità è il processo di definizione, identificazione, classificazione e prioritizzazione delle vulnerabilità nei sistemi informatici, applicazioni e infrastrutture di rete. Fornisce all’organizzazione il dettaglio delle vulnerabilità sulla singola macchina, per comprendere le minacce interne. Definiamo il perimetro di attività insieme al tuo reparto IT, scegliendo i sistemi sui quali effettuare i test e proponendo attivamente la soluzione migliore in base agli obiettivi. Le scansioni possono essere effettuate sia da remoto che in sede.

Penetration Test
La pratica di testare un sistema informatico, una rete o un’applicazione web per trovare falle di sicurezza che un utente malintenzionato potrebbe sfruttare. I report generati dal test di penetrazione forniscono il feedback necessario a un’organizzazione per stabilire la priorità degli investimenti che intende realizzare nella sua sicurezza.