Sicurezza informatica gestita

Servizi di sicurezza completamente gestiti ed orientati al risultato. Meno lavoro per il management ed il team tecnico in modo che si possano concentrare sul proprio core-business.

Servizi offensivi

NPT - Network Penetration Testing

Verifica manuale dell'effettivo livello di sicurezza di un'infrastruttura IT tramite la simulazione di tecniche e modalità proprie di un attaccante. Un NPT è finalizzato ad identificare problematiche di sicurezza sconosciute che diversamente non verrebbero rilevate da strumenti automatici. Esperienza e creatività vengono sommate all'uso delle metodologie più accreditate quali OSSTMM e OWASP.

PDF NPT In dettaglio
WAPT - Web Application Penetration Testing

Verifica manuale dell'effettivo livello di sicurezza di una o più applicazioni web tramite la simulazione di tecniche e modalità proprie di un attaccante. Un WAPT è finalizzato ad identificare problematiche di sicurezza sconosciute che diversamente non verrebbero rilevate da strumenti automatici. Esperienza e creatività vengono sommate all'uso delle metodologie più accreditate quali OSSTMM e OWASP.

PDF WAPT In dettaglio
MAST - Mobile Application Security Testing

Simulazione di un attaccante nei confronti di un'applicazione scaricabile direttamente dagli store ufficiali (AppStore e PlayStore) oppure distribuita in modo alternativo per uso interno. A seconda del tipo di applicazione e del livello di accesso ottenuto, si cercherà quindi di modificare il flusso dell'applicazione e di manipolare e sfruttare a proprio vantaggio i dati salvati in locale e sul server remoto.

PDF In dettaglio
EH - Ethical Hacking

Gli attaccanti non seguono regole e possono agire nei modi più disparati per raggiungere il loro obiettivo col minor sforzo possibile. Il nostro Tiger Team analizzerà l'infrastruttura IT, le procedure, le risorse umane e la sicurezza fisica del cliente per scoprirne le vulnerabilità e sfruttarle al fine di svolgere una simulazione quanto più veritiera possibile di quello che potrebbe avvenire in condizioni reali.

PDF EH In dettaglio

Servizi difensivi

VA - Vulnerability Assessment

Esecuzione di una serie di audit non invasivi sia manuali che tramite strumenti software open source e commerciali di infrastrutture IT e applicazioni web. Un VA è in grado di individuare eventuali vulnerabilità conosciute. Nessun servizio da noi erogato è solamente automatico e per questo i nostri VA sono di qualità superiore pur mantenendo costi e tempi ridotti.

PDF VA In dettaglio
CR - Code Review

Analisi del codice sorgente di un'applicazione mirata ad individuare problematiche di sicurezza e 'bad pratices'. I CR permettono di individuare la maggior parte delle vulnerabilità trattandosi di un'attività White Box (in cui il cliente fornisce tutte le informazioni utili all'auditor), anche quelle che normalmente non sarebbero esposte durante un WAPT o un NPT. Molte delle vulnerabilità da noi scoperte nell'ambito della nostra attività di ricerca sono frutto dell'analisi del codice sorgente delle applicazioni.

PDF CR In dettaglio
TRA - Formazione

Proponiamo diversi percorsi formativi e di aggiornamento per amministratori di rete, sistemisti, sviluppatori e penetration tester. La formazione è una componente fondamentale per innalzare il livello di sicurezza e la consapevolezza di un team sul lungo periodo.

PDF TRA In dettaglio

Altri servizi

GDPR - GPDR Compliance

Servizio di verifica della conformità al GDPR attraverso valutazione delle misure messe in pratica, analisi dei rischi e studio di soluzioni personalizzate. Per garantire la conformità al GDPR ISGroup offre anche un servizio di formazione continua per sensibilizzare ai rischi e sviluppare soluzioni in autonomia.

GDPR In dettaglio
RA - Risk Assessment

Il servizio di IT Risk Assessment ti permetterà di prendere consapevolezza dei rischi a cui è esposta la tua azienda, a determinarne l’impatto e a trovare ed implementare periodicamente nuove misure di sicurezza in modo da rimanere al sicuro da attacchi all’infrastruttura.

RA In dettaglio
WSA - Windows Security Assessment

Verifica della sicurezza windows della sua integrità e delle probabili superfici di attacco. Lo scopo di un Windows Security Assessment è quello di identificare ed evidenziare vulnerabilità proprie del sistema operativo stesso. I risultati sono utili a rivedere la sicurezza di windows e implementare la sicurezza di esso, mantenendo però regolari controlli di sicurezza.

WSA In dettaglio
CSA - Cloud Security Assessment

Verifica della sicurezza cloud di infrastrutture basate su Amazon Web Services (AWS), Microsoft Azure, Google Cloud, cloud privati e ibridi. Lo scopo di un Cloud Security Assessment è quello di identificare ed evidenziare vulnerabilità proprie del design dell’infrastruttura. I risultati sono utili a rivedere il design della sicurezza cloud e implementare nuovi controlli di sicurezza.

CSA In dettaglio
ISA - IoT Security Assessment

Verifica della sicurezza di infrastrutture e dispositivi IoT in contesti applicativi come smart home, domotica, telemedicina, smart city e smart grid allo scopo di evidenziare e sanare vulnerabilità nel design dell’infrastruttura, nella progettazione dei dispositivi o nell’implementazione dei controlli di sicurezza. Vengono presi in considerazione aspetti Hardware, Software e di progettazione dell’infrastruttura. I risultati di questo test sono utili a correggere possibili vulnerabilità ed evitare la compromissione dei sistemi.

ISA In dettaglio
CSE - Container Security

I container sono un tema caldo in ambito trasformazione digitale e molte aziende stanno lavorando per rimanere al passo con le nuove tecnologie. Il servizio di Container Security è orientato alla messa in sicurezza di sistemi cloud ibridi e multi-cloud basati su AWS, Azure, Docker.

CSE In dettaglio
PTA - Purple Team Assessment

Il servizio di Assessment Purple Team di ISGroup offre una valutazione della sicurezza dell’azienda basata sulla risposta del team difensivo ad effettivi tentativi di attacco.

PTA In dettaglio
SAR - Secure Architecture Review

Il servizio di Secure Architecture Review offerto da ISGroup permetterà a privati e aziende di avere una valutazione della sicurezza sui propri applicativi. In particolare il servizio si concentra su infrastrutture complesse che possono esporre dati sensibili. La Secure Architecture Review è sia utile ad apprendere lo stato attuale della sicurezza, sia a migliorarne alcuni aspetti sotto consiglio del team di ISGroup.

SAR In dettaglio
WSM - Wireless Security Monitoring

Il servizio di Wireless Security Monitoring offerto da ISGroup permette di conoscere e monitorare in maniera continua i dispositivi che comunicano in radiofrequenza presenti all’interno o nei dintorni della tua azienda in modo da valutare quali sono i rischi, le vulnerabilità ed identificare attacchi, anche evoluti.

WSM In dettaglio
SAL - Software Assurance Lifecycle

Con il servizio Software Assurance Lifecycle puoi mantenere al sicuro la tua azienda, i tuoi clienti e la tua presenza online grazie all’aiuto del team di esperti di ISGroup. I continui controlli di sicurezza sulle release del tuo software da parte del team di ISGroup garantiscono un’implementazione sicura e il rispetto delle best practices.

SAL In dettaglio
SIR - Security Integration

Il servizio di Security Integration di ISGroup è orientato alla sicurezza del cliente. Grazie al processo di Security Integration verranno analizzate periodicamente le infrastrutture interessate e in caso di vulnerabilità, verranno proposte soluzioni per ridurre i rischi. Il risultato è un continuo processo di scoperta vulnerabilità e di correzione delle falle per infrastrutture più sicure.

SIR In dettaglio
FWaaS - Firewall as a Service

Il servizio di FWaaS (Firewall as a service) permetterà di avere una protezione personalizzata per: dati, applicazioni e per avere un controllo capillare sulla navigazione degli utenti. Sarà il team di ISGroup ad occuparsi dell’implementazione e del mantenimento di firewall di nuova generazione per proteggere l’infrastruttura dalla maggior parte delle minacce.

FWaaS In dettaglio
DDoS - Anti-DDoS

Un attacco DDoS ha lo scopo di rendere un server, un servizio o un'infrastruttura indisponibile. Essi ai giorni d’oggi si verificano sempre con più frequenza per questo ISGroup ha sviluppato il servizio Anti-DDoS con cui sarà in grado di tenere al sicuro la tua azienda da questi attacchi.

DDoS In dettaglio
SOC - Security Operation Center

Il servizio di SOC (Security operation center) offre prevenzione degli attacchi informatici. Il servizio viene svolto attraverso il monitoraggio di reti e data center da parte di un team di professionisti che si occuperà di valutare le minacce e mitigare gli attacchi in caso di tentativi di intrusione.

SOC In dettaglio