CYBER SECURITY

 

Ogni azienda, sia essa pubblica o privata, sono  costantemente minacciati  da crimini informati ci ed atti di terrorismo cibernetico: dalla creazione di siti per il phishing, al furto di dati ed identità personali, all’introduzione di virus e malware nei sistemi aziendali.

Le conseguenze  possono essere molto  gravi e possono  causare danni ingenti al business e al brand di una società. Tra le principali conseguenze  del cyber Crime, che le aziende o imprese pubbliche possono trovarsi a dover affrontare:

 

  • Perdita di informazioni critiche, molto importanti
  • Interruzione dei processi della azienda
  • Danni significati all’immagine dell’azienda
  • Danneggiamenti alle infrastrutture nazionali e/o di sicurezza.
  • Le organizzazioni devono comprendere i rischi che le minacce cyber comportano e concentrarsi
  • sull’adozione di strategie volte alla riduzione del loro impatto.

 

EVOLVE STUDIO

EVOLVE STUDIO offre servizi di nuova generazione nel consentire  a  l’infrastruttura IT e alle  applicazioni aziendali il funzionamento conformi ai massimi standard di sicurezza. Con una conoscenza profonda delle minacce sulla sicurezza in internet  e una lunga  esperienza nell’ambito della sicurezza IT, EVOLVE Studio  offre servizi volti ad aiutare le imprese a costruire soluzioni complete per la cyber security .EVOLVE fornisce soluzioni agili di cyber superiority, cyber security e intelligence per combattere i anche gli attacchi più avanzati .

Il nostro compito è assicurare che l’infrastruttura IT del business sia dotata  con strumenti  giusti e è attribuita di individuare, bloccare e rimuovere le minacce cyber esterne ed interne. Noi operiamo in diverse aree della Cyber Security, offriamo  servizi di protezione dai rischi cibernetici. Ti aiutiamo a mettere in sicurezza tutta l’attrezzatura informatica da attacchi sofisticati, attraverso soluzioni e servizi basati sull’innovazione tecnologica e un’eccellente professionalità.

 

BENEFICI

  • EVOVLE può aiutarvi alla definizione di soluzioni e nell’implementazione di soluzioni di cybersecurity più indicate alla vostra azienda
  • La nostra grande competenza , accompagnato con il nostro catalogo di servizi (Advisory e Managed) da la possibilità alla vostra azienda di realizzare progressi rapidi e tangibili nello sviluppo di una strategia di Business-Driven Security.
  • Le strutture SOC e NOC di EVOLVE sono funzioni sinergiche nel condividere strumenti ed obiettivi per garantire sicurezza e disponibilità della rete, offrendo un servizio in grado di soddisfare le vostre esigenze in maniera flessibile negli orari e nelle modalità (Outsourcing, Co-Sourcing..).
  • Il nostro team composto di professionisti esperti e altamente qualificati del settore  sara sepmre pronto per aiutarvi.

SERVIZI DI CYBER SECURITY

Grazie ad una esperienza consolidata negli anni, abbiamo sviluppato una serie di servizi che forniscono una difesa eccellente contro un elevato numero di minacce cyber ed un supporto per l’identificazione e l’attenuazione delle minacce:


MANAGED SECURITY SERVICE

Al fine migliorare la qualità delle analisi e supportare il reparto IT, Evolve  si propone come partner in grado di offrire servizi di MSS. Questo è un approccio sistemico per rispondere alla necessità di mantenere sicure le aziende. Il nostro focus è sul monitoraggio e supporto/indirizzo alle attività di remediation.

PENETRATION TEST

Il Penetration Test identifica problematiche di sicurezza, simulando le metodologie di attacco utilizzate da persone fisiche (cyber criminali) o da malware ai fini di compromettere la Riservatezza, la Disponibilità e l’Integrità dei dati e/o dei sistemi aziendali.

EVOLVE svolge le varie attività seguendo le principali metodologie e regole di compliance attualmente adottate a livello internazionale:

 

– OWASP (OpenWeb Application Security Project) Testing Guide

– NIST Techincal Guide to Information Security Testing and Assessment

– SANS Common Weakness Enumeration

– OWASP Top 10

– Linee guida Web Application Security Consortium

– ISO/IEC 27001:2005 di cui alcuni membri del team sono certificati “Lead Auditor”

– PCI DSS

Noi analizziamo diversi perimetri, sia networks che applicazioni web, per valutare il loro livello di sicurezza e priorizzare la risoluzione di eventuali vulnerabilità.

DATA RECOVERY CRYPTO RANSOMWARE

Offriamo un supporto a 360 gradi per quanto riguarda la risoluzione di problemi e il ripristino dei dati dopo un’infezione da Crypto Ransomware. Questo è possibile grazie alla nostra esperienza pluriennale nella risoluzione dei problemi da questa tipologia di attacchi.
Il Crypto Ransomware è una tipologia di software dannoso che impedisce alla vittima di accedere ai propri dati finché non viene pagato un riscatto. Un ransomware semplice potrebbe bloccare il sistema della vittima, ma può essere semplicemente sbloccato da un esperto. Invece, infezioni più avanzate usano una tecnica chiamata “estorsione criptovirale”, che cripta i file della vittima, rendendoli inaccessibili.
Il nostro team è in grado di supportarti in entrambi i casi.

SECURE CODE REVIEW

Il Secure Code Review è un processo di testing volto all’individuazione e alla correzione degli errori di sicurezza del codice sorgente di software ed applicazioni e correggere errori che potrebbero essere stati commessi in fase di sviluppo.

Il processo Secure Code Review consente: prevenzione di SQL Injection; prevenzione di Cross-Site Scripting (XSS); prevenzione di altri tipi di Injection (LDAP, OS Injection, XPATH Injection, Mitigation Log Injection, ecc.); prevenzione di Buffer Overflow; controllo della sessione applicativa; messa in sicurezza del sistema di autenticazione ed autorizzazione; prevenzione Cross-Site Request Forger (CSFR); prevenzione Clickjacking; implementazione di un sistema di Log e gestione degli errori orientate alla security; adozione di librerie/classi per la gestione della security.

INCIDENT RESPONSE

Nel caso di incidente di sicurezza informatica avvenuto, è possibile richiedere l’intervento di uno o più specialisti al fine di verificare il grado di compromissione ed assistere il cliente nella più efficace mitigazione e risoluzione della problematica.
Noi monitoriamo la rete del cliente e le correlazioni dei log/allarmi da questi provenienti. Il SOC è in grado di generare/gestire allarmi preventivi in funzione dell’interpretazione delle informazioni di alert che riceve dai propri sistemi, identificando eventuali fault di uno o più componenti del network, tracciando attività anomale e pericolose dal punto di vista della sicurezza.

SECURITY TUTOR- VULNERABILITY ASSESSMENT (VA)

Il servizio di Security Tutor offre una figura esterna specializzata nell’analisi della sicurezza ed ha l’obiettivo di individuare, correlare e analizzare le vulnerabilità nei processi aziendali e i problemi organizzativi al fine di evidenziare le possibili criticità.
Questa consulenza ha il fine di assistere sia la direzione che i reparti tecnici nell’intraprendere le azioni e le misure necessarie per rafforzare le proprie difese.
Possiamo, inoltre, tenere percorsi di formazione personalizzati, per prevenire intrusioni informatiche e fisiche, perdita di dati o spionaggio industriale. Si tratta di un’attività finalizzata all’individuazione del maggior numero di vulnerabilità presenti nei vari asset informatici aziendali. Durante questo tipo di processo si rileva la presenza di problematiche senza eseguire alcun tipo di attacco o violazione dei sistemi; il rilevamento viene eseguito esclusivamente tramite analisi dei sistemi, service enumeration e verifiche dei database di vulnerabilità pubblicate.

BUSINESS CONTINUITY AND RECOVERY

La continuità di business comprende un piano e una preparazione che assicura all’azienda di poter continuare le proprie attività in caso di incidenti seri. Questo piano dà anche la possibilità di ristabilire in breve tempo un buon livello di operatività.
Noi aiutiamo la tua azienda a ripristinare i server o i mainframe con backup, creando aree di connettività locali, per continuare immediatamente con tutte le attività.