Cyber Security

Sicurezza logica e blockchain

Security Trust nella propria offerta include servizi di sicurezza logica orientati ad accrescere la sicurezza degli impianti anche da un punto di vista informatico mettendo a disposizione dei Clienti un team di persone che perano nel settore verticale della Cyber Security legata ai processi informatici aziendali ed industriali.

Analisi di fattibilità e rischio, progettazione di reti ‘‘Secure by Design”, consulenza specifica per quanto riguarda la sicurezza informatica, mantenimento attraverso specifici programmi rivolti ai clienti, sono alcuni dei servizi offerti.

Partendo da questo presupposto, Security Trust ha consolidato la propria esperienza nell’applicazione di metodologie di Vulnerability Assesment e Penetration Testing internazionalmente riconosciute, approcciando il problema da diversi possibili punti di vista ed arrivando a rispondere a tutte le esigenze poste dai Clienti in questi ambiti.

METTITI IN CONTATTO

CON NOI

    Dichiaro di aver preso visione della informativa sulla privacy, di averne compreso i contenuti e di accettarli e condividerli. Clicca qui per l'informativa.

    Servizi di Cyber Security

    Valutazione dei rischi economici provenienti dal rischio informatico.

    Questo servizio è stato studiato per poter offrire un’analisi dei rischi economici derivante dai rischi informatici puntuale e basata su criteri oggettivi, correlato alle esigenze di sicurezza, continuità operativa e flessibilità idonea a gestire i processi di business.
    All’interno delle attività incluse nel perimetro della presente offerta, invieremo presso la Vostra sede principale professionisti esperti di CyberSecurity con capacità di analisi funzionale e tecnica, al fine di poter determinare eventuali anomalie o “gap” tra il funzionamento della Vs. azienda e il funzionamento del Vs. sistema informatico.

    Analisi delle vulnerabilità e valutazioni in relazione al contesto del cliente.

    L’analisi delle vulnerabilità del sistema vengono contestualizzate alle REALI effettive esigenze del cliente, ovvero l’analisi delle vulnerabilità che potrebbero essere sfruttate in relazione al rischio economico in gioco che in caso discoperta potrebbe effettivamente gravare sull’azienda.
    A seconda di quanto emerso nella fase nell’analisi iniziale, verranno scelte una o più tecnologie con le quali eseguire l’analisi delle vulnerabilità valutando attentamente i risultati al contesto del cliente.

    Test di penetrazione per verificare la sicurezza di un'applicazione.

    L’attività di Penetration Test è un genere di attività che viene svolta solo dopo un’attenta valutazione dei rischi. Le attività di Penetration Test possono essere non distruttive oppure distruttive. Il cliente può scegliere la natura e la tipologia dei tipi di test che si vogliono condurre, e soprattutto, il tipo di risultato che si vuole osservare. Gli attacchi possono essere di diversa natura: dal Phishing al Social Engineering, all’attacco non distruttivo verso un’applicazione notoriamente vulnerabile alla capacità di resistere ad un massiccio attacco di Denial of Service.

    Sicurezza di rete.

    Il nostro approccio prevede di mappare con cura quali risorse devono essere disponibili a chi o a cosa. La compartimentazione della rete e l’accesso alle sole risorse necessarie sia da utenti locali, utenti in smart working e terze parti è la prima regola fondamentale avviare un valido processo di moderazione dei rischi.
    Troppe volte reti “piatte”, ovvero non opportunamente compartimentate sono il primo elemento che favorisce il diffondersi di Malware e Ransomware, creando situazioni drammatiche da risolvere.

    La gestione dei backup centralizzati.

    La gestione dei backup dei sistemi informatici e dei dati è stata sottostimata innumerevoli volte, tanto da mandare in crisi aziende intere, perché a seguito di un attacco Ransomware, quindi un attacco in cui sono stati crittografati i dati a scopo di riscatto, anche i backup sono criptati.
    Avere un backup fuori dall’azienda, ed avere i backup separati dalle infrastrutture di produzione sono i requisiti minimi che un approccio serio a questa funzione dei sistemi informatici, che è di fatto, la vera assicurazione per la continuità operativa e la sopravvivenza dell’azienda in caso di disastro.

    Transizione 4.0

    Progetti “CRM Potenziati”: Sviluppiamo Personalizzazioni per la gestione dei processi ISO 9001, l’automazione dei servizi di Customer Care o Assistenza Clienti interfacciati con i sistemi produttivi in Datacenter con elevatissimi standard di Sicurezza Informatica.
    Progetti di Telefonia IP: centrali telefoniche con integrazione con i software CRM e software per la comunicazione unificata.
    Progetti di integrazione con il mondo IoT (Internet of Things): progettazione e sviluppo di reti informatiche idonee a far si che lo scambio dati tra macchinari produttivi e sistemi informatici
    Sistemi di VideoSorveglianza Intelligente o VideoIntelligence: per impianti che necessitano un’elevata flessibilità ed avviso immediato in caso di attraversamento di aree, oscuramento delle telecamere a mezzo di potenti sistemi di analisi Video.

    Sicurezza centralizzata di Personal Computer e Server.

    La sicurezza quindi dei PC è diventata particolarmente cruciale, molto di più che in passato, perché oggi le nuove abitudini ci richiedono di accedere alle applicazioni aziendali e soprattutto ai dati ed alle informazioni ovunque ci troviamo.
    L’analisi preventiva di tutte le esigenze operative, intese come l’insieme dei principali software necessari per ruolo aziendale, l’accesso alle risorse esclusivamente necessarie sono indispensabili per individuare la miglior configurazione del sistema, senza dover gestire troppe eccezioni ai controlli di sicurezza, che potrebbero diventare anello di debolezza o vettore di attacco.

    Sicurezza della Posta Elettronica.

    La posta elettronica è ancora ad oggi il primo veicolare di attacchi informatici, a causa del fatto che la posta elettronica oggi viene utilizzata oramai per inviare qualsiasi genere di informazione, spesso anche documenti sensibili che mai dovrebbero essere trasmessi.
    I collegamenti web (o link) inclusi nelle email e gli allegati sono gli elementi veramente pericolosi che devono essere analizzati in modo approfondito prima di permettere ad un utente di poterli aprire.
    La risposta a questa esigenza è stata quella di creare un servizio una caratteristica fondamentale: la COMBINAZIONE delle migliori TECNOLOGIE che fanno uso di Intelligenza Artificiale e Apprendimento al fine di individuare anche le minacce più subdole e nascoste.

    Servizi finalizzati alla sicurezza dei Sistemi Informativi.

    Da gennaio 2021 stato realizzato il Security Operation Center. Gli operatori del primo livello o “Tier 1” svolgono funzioni di call center, ricevono le notifiche da tutti i sistemi, effettuano una prima analisi secondo il modello adottato e sorvegliano tutte le fonti aperte riguardo aggiornamenti e avvisi di minacce riconosciute o vulnerabilità scoperte che potrebbero essere utilizzate come sferrare attacchi.
    In caso di necessità, gli operatori del “Tier 1” potranno notificare il cliente, oppure ingaggiare il gruppo operatori del secondo livello o “Tier 2” per tutte le eventuali ulteriori investigazioni necessarie od addirittura iniziare le operazioni di moderazione della minaccia.

    Servizi di Cyber Security

    Valutazione dei rischi economici provenienti dal rischio informatico.

    Questo servizio è stato studiato per poter offrire un’analisi dei rischi economici derivante dai rischi informatici puntuale e basata su criteri oggettivi, correlato alle esigenze di sicurezza, continuità operativa e flessibilità idonea a gestire i processi di business.
    All’interno delle attività incluse nel perimetro della presente offerta, invieremo presso la Vostra sede principale professionisti esperti di CyberSecurity con capacità di analisi funzionale e tecnica, al fine di poter determinare eventuali anomalie o “gap” tra il funzionamento della Vs. azienda e il funzionamento del Vs. sistema informatico.

    Analisi delle vulnerabilità e valutazioni in relazione al contesto del cliente.

    L’analisi delle vulnerabilità del sistema vengono contestualizzate alle REALI effettive esigenze del cliente, ovvero l’analisi delle vulnerabilità che potrebbero essere sfruttate in relazione al rischio economico in gioco che in caso discoperta potrebbe effettivamente gravare sull’azienda.
    A seconda di quanto emerso nella fase nell’analisi iniziale, verranno scelte una o più tecnologie con le quali eseguire l’analisi delle vulnerabilità valutando attentamente i risultati al contesto del cliente.

    Test di penetrazione per verificare la sicurezza di un’applicazione.

    L’attività di Penetration Test è un genere di attività che viene svolta solo dopo un’attenta valutazione dei rischi. Le attività di Penetration Test possono essere non distruttive oppure distruttive. Il cliente può scegliere la natura e la tipologia dei tipi di test che si vogliono condurre, e soprattutto, il tipo di risultato che si vuole osservare. Gli attacchi possono essere di diversa natura: dal Phishing al Social Engineering, all’attacco non distruttivo verso un’applicazione notoriamente vulnerabile alla capacità di resistere ad un massiccio attacco di Denial of Service.

    Sicurezza di rete.

    Il nostro approccio prevede di mappare con cura quali risorse devono essere disponibili a chi o a cosa. La compartimentazione della rete e l’accesso alle sole risorse necessarie sia da utenti locali, utenti in smart working e terze parti è la prima regola fondamentale avviare un valido processo di moderazione dei rischi.
    Troppe volte reti “piatte”, ovvero non opportunamente compartimentate sono il primo elemento che favorisce il diffondersi di Malware e Ransomware, creando situazioni drammatiche da risolvere.

    La gestione dei backup centralizzati.

    La gestione dei backup dei sistemi informatici e dei dati è stata sottostimata innumerevoli volte, tanto da mandare in crisi aziende intere, perché a seguito di un attacco Ransomware, quindi un attacco in cui sono stati crittografati i dati a scopo di riscatto, anche i backup sono criptati.
    Avere un backup fuori dall’azienda, ed avere i backup separati dalle infrastrutture di produzione sono i requisiti minimi che un approccio serio a questa funzione dei sistemi informatici, che è di fatto, la vera assicurazione per la continuità operativa e la sopravvivenza dell’azienda in caso di disastro.

    Transizione 4.0

    Progetti “CRM Potenziati”: Sviluppiamo Personalizzazioni per la gestione dei processi ISO 9001, l’automazione dei servizi di Customer Care o Assistenza Clienti interfacciati con i sistemi produttivi in Datacenter con elevatissimi standard di Sicurezza Informatica.
    Progetti di Telefonia IP: centrali telefoniche con integrazione con i software CRM e software per la comunicazione unificata.
    Progetti di integrazione con il mondo IoT (Internet of Things): progettazione e sviluppo di reti informatiche idonee a far si che lo scambio dati tra macchinari produttivi e sistemi informatici
    Sistemi di VideoSorveglianza Intelligente o VideoIntelligence: per impianti che necessitano un’elevata flessibilità ed avviso immediato in caso di attraversamento di aree, oscuramento delle telecamere a mezzo di potenti sistemi di analisi Video.

    Sicurezza centralizzata di Personal Computer e Server.

    La sicurezza quindi dei PC è diventata particolarmente cruciale, molto di più che in passato, perché oggi le nuove abitudini ci richiedono di accedere alle applicazioni aziendali e soprattutto ai dati ed alle informazioni ovunque ci troviamo.
    L’analisi preventiva di tutte le esigenze operative, intese come l’insieme dei principali software necessari per ruolo aziendale, l’accesso alle risorse esclusivamente necessarie sono indispensabili per individuare la miglior configurazione del sistema, senza dover gestire troppe eccezioni ai controlli di sicurezza, che potrebbero diventare anello di debolezza o vettore di attacco.

    Sicurezza della Posta Elettronica.

    La posta elettronica è ancora ad oggi il primo veicolare di attacchi informatici, a causa del fatto che la posta elettronica oggi viene utilizzata oramai per inviare qualsiasi genere di informazione, spesso anche documenti sensibili che mai dovrebbero essere trasmessi.
    I collegamenti web (o link) inclusi nelle email e gli allegati sono gli elementi veramente pericolosi che devono essere analizzati in modo approfondito prima di permettere ad un utente di poterli aprire.
    La risposta a questa esigenza è stata quella di creare un servizio una caratteristica fondamentale: la COMBINAZIONE delle migliori TECNOLOGIE che fanno uso di Intelligenza Artificiale e Apprendimento al fine di individuare anche le minacce più subdole e nascoste.

    Servizi finalizzati alla sicurezza dei Sistemi Informativi.

    Da gennaio 2021 stato realizzato il Security Operation Center. Gli operatori del primo livello o “Tier 1” svolgono funzioni di call center, ricevono le notifiche da tutti i sistemi, effettuano una prima analisi secondo il modello adottato e sorvegliano tutte le fonti aperte riguardo aggiornamenti e avvisi di minacce riconosciute o vulnerabilità scoperte che potrebbero essere utilizzate come sferrare attacchi.
    In caso di necessità, gli operatori del “Tier 1” potranno notificare il cliente, oppure ingaggiare il gruppo operatori del secondo livello o “Tier 2” per tutte le eventuali ulteriori investigazioni necessarie od addirittura iniziare le operazioni di moderazione della minaccia.