Soluzioni


Curiosi
per natura.
Analisti
per vocazione.

Eseguiamo la diagnosi dell’infrastruttura IT della tua organizzazione con un approccio fortemente analitico. È un metodo di monitoraggio intelligente che ci contraddistingue nel mercato, e che ci permette di essere competitivi, affidabili, efficaci.

Verso la sicurezza,
con una strategia
data-driven.

Prima di intervenire sul sistema informatico, studiamo approfonditamente il contesto ed esaminiamo i dati raccolti in un report. Solo in seguito valutiamo come agire, e quale soluzione suggerirti in base al grado di vulnerabilità rilevato nel sistema.

Il report,
il cuore di ProCyber.

Alla base della nostra consulenza è il report, il documento riepilogativo sullo stato
di vulnerabilità dei sistemi. Un prospetto che ci permette di avere una visione organica, che otteniamo in modalità differenti, a seconda dell’oggetto di analisi.
In remoto, grazie a un software autoinstallante, o grazie a un piccolo dispositivo hardware che colleghiamo alla rete aziendale.

External, Internal e Incident.


I tre orizzonti della tua sicurezza informatica.

External Analysis

External Analysis // Connettersi e navigare in rete comporta elevati rischi per la sicurezza poiché espone il sistema informatico a svariate possibilità di attacchi dall’esterno. External è l’analisi che individua i punti deboli specifici del sistema connesso a internet, verificando le vulnerabilità attraverso cui è possibile accedere alle informazioni riservate – personali e aziendali – e alle risorse dell’infrastruttura, sia a livello hardware che software. Dal singolo computer alle periferiche, fino agli apparati di rete come router, switch e firewall.

Come funziona

Il servizio analizza tutte le informazioni pubblicamente disponibili e individua le vulnerabilità dei servizi informatici di un’azienda che sono esposti sulla rete Internet
e che costituiscono le principali porte per accedere a informazioni riservate e risorse informatiche.

Modalità di fruizione
del servizio

Il cliente comunica a ProCyber alcune informazioni di base, tra cui almeno una delle seguenti:

  • Indirizzi IP dei sistemi esposti da testare
  • Nome di dominio
  • Indirizzi di posta elettronica del personale

ProCyber svolge le analisi da remoto in modo totalmente trasparente al cliente e senza necessità di interventi sull’infrastruttura informatica. Il servizio può essere erogato in due modalità: analisi singola oppure analisi ripetuta a intervalli di tempo concordati con il cliente.

SCOPRI DI PIÙ

Risultati

Al termine di ogni analisi, il cliente riceve un report che evidenzia il livello di sicurezza
dei servizi esposti sulla rete Internet, i dettagli delle vulnerabilità rilevate e le principali azioni correttive suggerite per incrementare il livello di sicurezza.

Internal Analysis 1 HARDWARE / 2 SOFTWARE

Internal Analysis // Le infrastrutture di risorse – software e hardware – connesse alla rete interna di un’azienda sono
suscettibili di intrusioni al pari di quelle collegate a internet, sia che offrano la possibilità di accedere alla rete esterna, oppure no. Con Internal Analysis offriamo la possibilità di mappare l’architettura di rete e identificare con precisione i sistemi  connessi tra loro e i software installati. Perché i dati delle reti intranet sono una risorsa preziosa che richiede di essere custodita con la massima attenzione.

Come funziona 1
HARDWARE

Il servizio consente di mappare automaticamente la rete aziendale, identificando con buona precisione quanti e quali sistemi sono connessi, le versioni dei software utilizzati e le eventuali vulnerabilità note degli stessi. Le risorse informatiche connesse alla rete interna di un’azienda sono utilizzate per trattare informazioni che costituiscono un patrimonio dall’elevato valore per l’azienda e per attaccanti malintenzionati che possono sfruttare vulnerabilità o configurazioni errate delle stesse per accedervi indebitamente.

Modalità di fruizione
del servizio

Vengono forniti al cliente uno o più dispositivi hardware di piccole dimensioni che devono essere collegati alla rete interna aziendale. Ogni dispositivo attiva una connessione di rete sicura e crittografata verso il servizio di analisi ProCyber che si occupa della mappatura della rete, dell’identificazione dei software utilizzati e delle vulnerabilità.
Il servizio può essere erogato in due modalità: analisi singola oppure analisi ripetuta a intervalli di tempo concordati con il cliente.

SCOPRI DI PIÙ

Risultati

Al termine di ogni analisi il cliente riceverà un report che evidenzia il livello di sicurezza dell’infrastruttura informatica aziendale e riporta i dettagli relativi alle eventuali vulnerabilità identificate. Sono indicate, inoltre, le azioni correttive suggerite per incrementare il livello di sicurezza dell’infrastruttura.

Come funziona 2
SOFTWARE

Il servizio consente di mappare automaticamente la rete aziendale, identificando con buona precisione quanti e quali sistemi sono connessi, le versioni dei software utilizzati e le eventuali vulnerabilità note degli stessi. Le risorse informatiche connesse alla rete interna di un’azienda sono utilizzate per trattare informazioni che costituiscono un patrimonio dall’elevato valore per l’azienda e per attaccanti malintenzionati che possono sfruttarne vulnerabilità per accedervi indebitamente.

Risultati

Al termine di ogni analisi il cliente riceverà un report che evidenzia
il livello di sicurezza dell’infrastruttura informatica aziendale e riporta i dettagli relativi alle eventuali vulnerabilità identificate. Sono indicate, inoltre,
le azioni correttive suggerite per incrementare il livello di sicurezza dell’infrastruttura.

Modalità di
fruizione del servizio

Viene fornito al cliente un software autoinstallante da installare su una postazione di lavoro collegata alla rete aziendale. Il software attiva una connessione di rete sicura e crittografata verso il servizio di analisi ProCyber che si occupa della mappatura della rete, dell’identificazione dei software utilizzati e delle vulnerabilità. Il servizio può essere erogato in due modalità: analisi singola oppure analisi ripetuta a intervalli di tempo concordati con il cliente.

SCOPRI DI PIÙ

Incident Analysis

Nel caso di incidenti informatici, è possibile analizzare le anomalie e risalire alle modalità in cui
gli attacchi si sono verificati, analizzando le informazioni conservate nel sistema. Incident è il servizio che permette questa ispezione dell’infrastruttura, e l’analisi degli effetti subiti.

Modalità di fruizione
del servizio

Il servizio prevede l’installazione presso l’infrastruttura del cliente di una o più “box” (mini-pc) in base alla complessità dell’architettura della rete.
In caso di identificazione di anomalie queste sono inviate a un sistema di memorizzazione sicuro su cloud consultabile dal personale ProCyber in caso di conduzione di attività di consulenza Incident Management.

SCOPRI DI PIÙ

Come funziona

Il servizio è dedicato a fornire supporto in caso del verificarsi di incidenti informatici ed è basato sull’adozione di un sistema automatico di analisi e conservazione delle anomalie e su attività di consulenza post-incidente. Il sistema di analisi delle anomalie permette di ispezionare in modo automatizzato il traffico di rete in ingresso e in uscita dalla rete aziendale, al fine di ricercare evidenze di attacchi informatici o attività illecite, in particolare, rilevare e quindi conservare in modo inalterabile informazioni su:

alcune tipologie di attacchi informatici provenienti da Internet o da utenti connessi alla rete aziendale;

azioni “pericolose” da parte di utenti della rete aziendale, quali eventuali click su link contenuti in mail di phishing o in siti web che ospitano malware e che causano il download di malware su computer connessi alla rete aziendale;

dispositivi connessi alla rete aziendale e infetti da malware che contatta periodicamente sistemi esterni sotto il controllo di criminali informatici (spyware, trojan, strumenti di accesso remoto);

Risultati

L’attività di consulenza post-incidente è orientata a supportare l’azienda.
• nella conduzione di attività di prima risposta, analisi e mitigazione degli effetti di incidenti informatici relativi a dispositivi basati su sistemi operativi Windows e Linux avvalendosi delle informazioni rilevate dal sistema automatico di analisi;
• eventuale conduzione di attività di digital forensics su dispositivi aziendali con lo scopo di acquisire evidenze e condurre analisi approfondite che permettano di identificare le cause e le attribuzioni di un incidente informatico.