SICUREZZA

PCSS ha avviato un progetto rivolto alle micro, piccole e medie imprese basato sull’erogazione di servizi di sicurezza in modo gestito (MSSP) con lo scopo di assicurare alle imprese, anche le più piccole, protezione e assistenza in caso di attacchi informatici.

Lo abbiamo definito Cyber Security Sartoriale o CSS per la capacità di adattarsi alla morfologia di qualsiasi tipo di impresa, anche la più piccola sia dal punto di vista dell’offerta che dei costi.

L’offerta a canone fisso include servizi di Secuirty Assessment, Planning e Monitoraggio H24/365 progettati per proteggere la tua organizzazione.

I nostri servizi MSSP sono disponibili sia per affiancare i dipartimenti IT interni, qualora fossero presenti, che a sostegno delle imprese, quando non sono dotate di un dipartimento IT o necessitano di un affiancamento per la riprogettazione metodologica della propria security.

Sei davvero Protetto?

Valutiamo il tuo livello di sicurezza informatica

In PCSS valutiamo costantemente i livelli di sicurezza informatica delle infrastrutture IT dei nostri clienti al fine di redigere un piano di sicurezza su misura, in grado di proteggere e ripristinarne tutti i dati in caso di emergenza. Grazie a queste pratiche consolidate siamo in grado di garantire la continuità operativa di cui ogni impresa ha bisogno.

Le aziende che sviluppano application web proprietarie devono essere sicure che i loro software sono protetti contro attachi malevoli per evitare di incorrere in down di servizio o peggio ancora subire un furto di dati. PCSS è in grado di verificare i codici sorgenti delle applicazioni aziendali e redigere un report con eventuali bug nella sicurezza e in caso di necessità fornire le competenze verticali più adeguate per risolvere il problema.

STRUTTURE IT

Scopri quali test e valutazioni i nostri IT SPECIALISTS eseguono per analizzare le strutture IT aziendali.

s

TEST 1

VULNERABILITY ASSESSMENT

I nostri IT SPECIALISTS eseguono l’analisi delle vulnerabilità dei sistemi riuscendo ad identificare ogni vulnerabilità o debolezza presente all’interno del sistema IT dell’azienda.

I risultati della Vulnerability Assessment verranno utilizzati anche per il  “penetration test” rendendolo ancora più efficace nella identificazione delle criticità.

s

TEST 2

PENETRATION TEST

Con un pen-test di rete eseguito utilizzando tecniche e modalità simili a quelle utilizzare dagli hacker, si ottengono informazioni utili a colmare le lacune dei sistemi, identificando criticità reali, vero punto di debolezza delle reti informatiche. 

Metodologie adottate

I pen-test vengono attuati con le metodologie WHITE-BOX, GREY-BOX e BLACK-BOX a secondo del livello di indagine che si vuole ottenere. (Conoscenza Totale – Conoscenza Parziale – Nessuna Conoscenza riguardo a configurazione dell’architettura di rete, o nomi account o codice sorgente).

N

RISULTATO

ANALISI DEI DATI E
SVILUPPO PIANO DI SICUREZZA

WEB APP

I nostri tecnici fanno Penetration Test e Revisione del codice delle vostre web application alla ricerca di falle.

s

TEST 1

PENETRATION TEST

E’ un test di attacco simulato ad un applicazione WEB  per identificare, quantificare le vulnerabilità di un’applicazione Web verificando l’efficacia dei controlli di sicurezza dell’applicazione stessa.

Standard

OWASP (Open Web Application Security Project)
OSSTMM (Open Source Security Testing Methodology Manual)
NIST (National Institute Of Standards and Technology)

Reports

I risultati dell’attività di analisi diventano la base per le attività di remediation (nel caso di infezione) o di pianificazione e progettazione della sicurezza.

s

TEST 2

CHECK CODICE

Analizziamo le vulnerabilità del codice sorgente della vostra applicazione sia con un’analisi statica che dinamica al fine di identificare insidie e vulnerabilità del software.

N

RISULTATO

ANALISI DEI DATI E
SVILUPPO PIANO DI SICUREZZA

MSSP

Servizio di Monitoring Gestito (RMM)

Utilizziamo una suite di strumenti integrati finalizzati al monitoraggio proattivo, al supporto tecnico e alla gestione delle richieste di assistenza. Queste ultime vengono corredate da reports sintetici e chiari che ti aiuteranno a seguire in modo semplice lo stato di salute della tua infrastruttura IT.

Le caratteristiche sono:

  • gestione degli asset IT
  • automazione delle operazioni sui tuoi dispositivi
  • gestione semplificata e centralizzata degli aggiornamenti di computer e server
  • modulo di collegamento per assistenza remota
  • gestione sistemi antivirus e backup
  • monitoraggio delle prestazioni
  • monitoraggio del traffico di rete e controllo dei contenuti
  • soluzione EDR integrata con SentinelOne

Se ti infettano?

Ecco come uscirne

Che cos’è un INCIDENTE? Si tratta di un evento (o serie di eventi) che vìola le politiche di sicurezza definite dall’organizzazione. L’incidente o attacco è deliberatamente causato con l’intenzione di procurarsi un vantaggio e/o causare un danno. (Ad esempio fermando la produzione, interrompendo il servizio, etc. etc).

Il nostro team di specialisti utilizza un insieme di procedure, strumenti e risorse che vengono attuate per reagire agli incidenti informatici.

INCIDENT RESPONSE

OPERAZIONE Dettaglio Strumenti e Tattiche
Osservare Monitoriamo la sicurezza per identificare comportamenti anomali che potrebbero richiedere indagini analisi dei logs, SIEM, IDS, Analisi reti e traffico, Analisi vulnerabilità, monitoraggio performance applicazioni e hardware
Orientare Valutiamo cosa sta succedendo nel panorama delle minacce informatiche e all'interno della tua azienda. Creiamo connessioni logiche e contesto in tempo reale per concentrarci sugli eventi prioritari. Triage dell'incidente; consapevolezza della situazione; Intelligence sulle minacce; Ricerca sulla sicurezza.
Decidere In base alle osservazioni e al contesto, scegliamo la tattica migliore per un danno minimo e un recupero più rapido. Documentiamo tutti gli aspetti del processo di risposta agli incidenti, basandoci sulla raccolta dei dati. Attuiamo processi decisionali sulla base di elenchi di controllo per la risposta agli incidenti.
Agire Fase di Remediation & Recovery. Segue una fase di miglioramento delle procedura di risposta agli incidenti sulla base dell’esperienza acquisita. Strumenti di acquisizione dati e analisi forense; Strumenti di backup e ripristino del sistema; Gestione patch e altri sistemi di gestione; Strumenti e programmi di formazione sulla sensibilizzazione alla sicurezza

    Se ti abbiamo incuriosito

    Contattaci