Sicurezza informatica gestita

Servizi di sicurezza completamente gestiti ed orientati al risultato. Meno lavoro per il management ed il team tecnico in modo che si possano concentrare sul proprio core-business.

Servizi Gestiti

vCISO - Virtual CISO

Il nostro Virtual CISO è un collaboratore in più per la tua organizzazione: valuta lo stato attuale della tua Cyber Security e la migliora in modo continuo. Grazie al Security Program Maturity Assessment basato sul framework NIST, le azioni correttive confluiscono in un piano strategico che viene seguito periodicamente fino al raggiungimento degli obiettivi.

Fissa un Appuntamento
VMS - VULNERABILITY MANAGEMENT SERVICE

Il nostro servizio di Vulnerability Management individua e gestisce le vulnerabilità nei sistemi aziendali, liberando le tue risorse interne. Effettuiamo scansioni ed analisi di sicurezza di tutti gli asset ed i nostri esperti ti supportano nell’implementazione delle soluzioni necessarie. Grazie agli strumenti di sicurezza ed ai report periodici, l'organizzazione è protetta.

VMS In dettaglio
SOC - Security Operation Center

Il servizio di SOC (Security operation center) offre prevenzione degli attacchi informatici. Il servizio viene svolto attraverso il monitoraggio di reti e data center da parte di un team di professionisti che si occuperà di valutare le minacce e mitigare gli attacchi in caso di tentativi di intrusione.

SOC In dettaglio
CTS - Cyber Threat Simulation

Effettuiamo simulazioni personalizzate per testare e migliorare la resilienza aziendale agli attacchi informatici. Utilizzando scenari realistici, valutiamo la capacità di rilevare e mitigare le minacce. Le simulazioni periodiche consentono un miglioramento continuo della sicurezza informatica aziendale.

Fissa un Appuntamento
THREAT - Threat Intelligence & Digital Risk Protection

Periodicamente svolgiamo un'analisi approfondita delle minacce digitali esterne ed interne e valutiamo le tue contromisure. Monitoriamo costantemente l'ambiente digitale, identificando potenziali rischi e vulnerabilità. Ti indichiamo con chiarezza le misure proattive necessarie per proteggere i tuoi asset digitali ed evitare violazioni della sicurezza.

Fissa un Appuntamento

Servizi offensivi

NPT - Network Penetration Testing

Verifica manuale dell'effettivo livello di sicurezza di un'infrastruttura IT tramite la simulazione di tecniche e modalità proprie di un attaccante. Un NPT è finalizzato ad identificare problematiche di sicurezza sconosciute che diversamente non verrebbero rilevate da strumenti automatici. Esperienza e creatività vengono sommate all'uso delle metodologie più accreditate quali OSSTMM e OWASP.

NPT In dettaglio
WAPT - Web Application Penetration Testing

Verifica manuale dell'effettivo livello di sicurezza di una o più applicazioni web tramite la simulazione di tecniche e modalità proprie di un attaccante. Un WAPT è finalizzato ad identificare problematiche di sicurezza sconosciute che diversamente non verrebbero rilevate da strumenti automatici. Esperienza e creatività vengono sommate all'uso delle metodologie più accreditate quali OSSTMM e OWASP.

WAPT In dettaglio
MAST - Mobile Application Security Testing

Simulazione di un attaccante nei confronti di un'applicazione scaricabile direttamente dagli store ufficiali (AppStore e PlayStore) oppure distribuita in modo alternativo per uso interno. A seconda del tipo di applicazione e del livello di accesso ottenuto, si cercherà quindi di modificare il flusso dell'applicazione e di manipolare e sfruttare a proprio vantaggio i dati salvati in locale e sul server remoto.

In dettaglio
EH - Ethical Hacking

Gli attaccanti non seguono regole e possono agire nei modi più disparati per raggiungere il loro obiettivo col minor sforzo possibile. Il nostro Tiger Team analizzerà l'infrastruttura IT, le procedure, le risorse umane e la sicurezza fisica del cliente per scoprirne le vulnerabilità e sfruttarle al fine di svolgere una simulazione quanto più veritiera possibile di quello che potrebbe avvenire in condizioni reali.

EH In dettaglio

Servizi difensivi

VA - Vulnerability Assessment

Esecuzione di una serie di audit non invasivi sia manuali che tramite strumenti software open source e commerciali di infrastrutture IT e applicazioni web. Un VA è in grado di individuare eventuali vulnerabilità conosciute. Nessun servizio da noi erogato è solamente automatico e per questo i nostri VA sono di qualità superiore pur mantenendo costi e tempi ridotti.

VA In dettaglio
CR - Code Review

Analisi del codice sorgente di un'applicazione mirata ad individuare problematiche di sicurezza e 'bad pratices'. I CR permettono di individuare la maggior parte delle vulnerabilità trattandosi di un'attività White Box (in cui il cliente fornisce tutte le informazioni utili all'auditor), anche quelle che normalmente non sarebbero esposte durante un WAPT o un NPT. Molte delle vulnerabilità da noi scoperte nell'ambito della nostra attività di ricerca sono frutto dell'analisi del codice sorgente delle applicazioni.

CR In dettaglio
TRA - Formazione

Proponiamo diversi percorsi formativi e di aggiornamento per amministratori di rete, sistemisti, sviluppatori e penetration tester. La formazione è una componente fondamentale per innalzare il livello di sicurezza e la consapevolezza di un team sul lungo periodo.

TRA In dettaglio

Servizi di Security Assesment

RA - Risk Assessment

Il servizio di IT Risk Assessment ti permetterà di prendere consapevolezza dei rischi a cui è esposta la tua azienda, a determinarne l’impatto e a trovare ed implementare periodicamente nuove misure di sicurezza in modo da rimanere al sicuro da attacchi all’infrastruttura.

RA In dettaglio
SAR - Secure Architecture Review

Il servizio di Secure Architecture Review offerto da ISGroup permetterà a privati e aziende di avere una valutazione della sicurezza sui propri applicativi. In particolare il servizio si concentra su infrastrutture complesse che possono esporre dati sensibili. La Secure Architecture Review è sia utile ad apprendere lo stato attuale della sicurezza, sia a migliorarne alcuni aspetti sotto consiglio del team di ISGroup.

SAR In dettaglio
CSA - Cloud Security Assessment

Verifica della sicurezza cloud di infrastrutture basate su Amazon Web Services (AWS), Microsoft Azure, Google Cloud, cloud privati e ibridi. Lo scopo di un Cloud Security Assessment è quello di identificare ed evidenziare vulnerabilità proprie del design dell’infrastruttura. I risultati sono utili a rivedere il design della sicurezza cloud e implementare nuovi controlli di sicurezza.

CSA In dettaglio
WSA - Windows Security Assessment

Verifica della sicurezza windows della sua integrità e delle probabili superfici di attacco. Lo scopo di un Windows Security Assessment è quello di identificare ed evidenziare vulnerabilità proprie del sistema operativo stesso. I risultati sono utili a rivedere la sicurezza di windows e implementare la sicurezza di esso, mantenendo però regolari controlli di sicurezza.

WSA In dettaglio
ISA - IoT Security Assessment

Verifica della sicurezza di infrastrutture e dispositivi IoT in contesti applicativi come smart home, domotica, telemedicina, smart city e smart grid allo scopo di evidenziare e sanare vulnerabilità nel design dell’infrastruttura, nella progettazione dei dispositivi o nell’implementazione dei controlli di sicurezza. Vengono presi in considerazione aspetti Hardware, Software e di progettazione dell’infrastruttura. I risultati di questo test sono utili a correggere possibili vulnerabilità ed evitare la compromissione dei sistemi.

ISA In dettaglio
PTA - Purple Team Assessment

Il servizio di Assessment Purple Team di ISGroup offre una valutazione della sicurezza dell’azienda basata sulla risposta del team difensivo ad effettivi tentativi di attacco.

PTA In dettaglio
PHISHING & SMISHING

Formiamo il personale contro le tattiche di Phishing, Smishing e Vishing più recenti. Grazie alla combinazione di campagne di attacco simulato, formazione e consulenza, aumentiamo la consapevolezza dei tuoi dipendenti. Ottieni conformità normativa e proteggiti dagli attacchi che avvengono tramite la posta elettronica, SMS ed altri canali di comunicazione aziendale.

Fissa un Apuntamento
SOCIAL ENGINEERING

Formiamo il personale sulle tattiche avanzate di manipolazione psicologica. Attraverso simulazioni realistiche e la consulenza dei nostri esperti, incrementiamo la consapevolezza dei dipendenti sui pericoli dell'Ingegneria Sociale. Ottieni la conformità normativa e proteggi attivamente l'azienda dalle minacce che riguardano dipendenti e collaboratori.

Fissa un Apuntamento
PSA - PHYSICAL SECURITY ASSESSMENT

Simuliamo un attaccante e analizziamo dettagliatamente la sicurezza fisica di uffici, negozi, magazzini, locali tecnico e siti produttivi. i nostri esperti identificano le singole vulnerabilità e le aree più deboli, proponendo soluzioni efficaci per migliorare la protezione degli asset e del personale.

Fissa un Apuntamento

Governance, risk e compliance

GDPR - GPDR Compliance

Servizio di verifica della conformità al GDPR attraverso valutazione delle misure messe in pratica, analisi dei rischi e studio di soluzioni personalizzate. Per garantire la conformità al GDPR ISGroup offre anche un servizio di formazione continua per sensibilizzare ai rischi e sviluppare soluzioni in autonomia.

GDPR In dettaglio
NIS2 - NIS2 Compliance

Valutiamo dettagliatamente le misure implementate, analizziamo i rischi specifici e progettiamo le azioni e soluzioni di rimedio necessarie a raggiungere e mantenere la conformità. Grazie al programma di formazione sensibilizziamo e sviluppiamo competenze interne riguardo ai requisiti della NIS2.

NIS2 In dettaglio
PCI - PCI DSS COMPLIANCE

Per garantire la sicurezza delle transazioni con carte di pagamento, vengono svolte valutazioni dettagliate, analisi dei rischi e soluzioni personalizzate. Attraverso la formazione continua, sensibilizziamo sulle pratiche di sicurezza per assicurare la piena conformità agli standard PCI DSS.

Fissa un Apuntamento
27001 - 27001 COMPLIANCE

Per garantire la sicurezza delle informazioni aziendali, vengono effettuate valutazioni dettagliate, analisi dei rischi e proposte soluzioni personalizzate. Attraverso la formazione continua, sensibilizziamo sulle pratiche di gestione della sicurezza delle informazioni per ottenere e mantenere la conformità alla norma ISO/IEC 27001.

Fissa un Apuntamento
27017 - 27017 COMPLIANCE

Per la conformità alla norma ISO/IEC 27017, il nostro servizio offre una valutazione iniziale del vostro stato attuale di sicurezza delle informazioni per poi concentrarsi sulle caratteristiche principali di questa estensione ovvero la sicurezza e l’uso del cloud, offrendo un piano su misura per ottenere la certificazione.

Fissa un Apuntamento
27018 - 27018 COMPLIANCE

Per ottimizzare la protezione dei dati personali nell'ambiente del cloud computing, effettuiamo un'analisi approfondita della conformità alla norma ISO/IEC 27001 già implementata. Attraverso questa valutazione iniziale, identifichiamo eventuali lacune, calcoliamo l'effort necessario e supportiamo nell'implementazione per raggiungere la conformità alla norma ISO/IEC 27018.

Fissa un Apuntamento
ISO 17025 - LABORATORIO ACCREDITATO VA

Per garantire la conformità alle normative e mantenere gli standard di qualità richiesti per i laboratori accreditati, offriamo un servizio completo di compliance alla norma ISO/IEC 17025. Proponiamo e implementiamo soluzioni personalizzate per colmare lacune, garantendo una gestione efficace dei processi e una documentazione accurata conforme agli standard accreditati.

Fissa un Apuntamento
PSD2 - PSD2 COMPLIANCE

L’approccio si focalizza sull'analisi dettagliata dei processi di pagamento e delle procedure interne della vostra organizzazione. Identifichiamo le eventuali non conformità e valutiamo l'impatto delle nuove normative introdotte dalla PSD2. Proponiamo quindi soluzioni su misura per risolvere le criticità individuate e garantire la piena aderenza alla PSD2.

Fissa un Apuntamento
ITGOV - Normative ACN-AGID

Si concentra sull'analisi dettagliata delle disposizioni normative proposte da ACN e AGID e sulle relative implicazioni per la vostra organizzazione. Attraverso un'esplorazione accurata, identifichiamo le eventuali lacune o non conformità rispetto ai requisiti normativi stabiliti. Successivamente, proponiamo e implementiamo soluzioni personalizzate per risolvere queste criticità e garantire il pieno rispetto delle normative.

Fissa un Apuntamento
DORA - Regolamento Digital Operational Resilience Act

È basato sull'analisi approfondita delle disposizioni normative stabilite da DORA e sulle loro implicazioni per la vostra organizzazione. Attraverso un'esplorazione dettagliata, individuiamo gli aspetti critici e le aree di miglioramento rispetto ai requisiti normativi definiti da DORA. Successivamente, proponiamo e implementiamo soluzioni personalizzate per affrontare queste sfide e garantire il pieno rispetto del Regolamento DORA.

Fissa un Apuntamento

SERVIZI SECOPS

MDR - Multi-Signal MDR

Combina tecnologie avanzate come open XDR con la vigilanza continua del nostro team esperto. Questo approccio monitora e analizza dati da varie fonti per individuare e bloccare minacce in tempo reale. Utilizzando la nostra piattaforma XDR, siamo in grado di rispondere prontamente e bloccare potenziali attacchi, proteggendo così l'organizzazione da danni significativi.

Fissa un Apuntamento
DFIR - Digital Forensics and Incident Response

Ideale per una pronta risposta agli attacchi informatici avanzati. Grazie alle tecnologie forensi digitali e all'esperienza dei nostri esperti, garantiamo una gestione rapida e completa degli incidenti. I nostri professionisti forniscono un supporto durante tutto il processo investigativo, analizzando le cause degli attacchi e collaborando con te per migliorare la sicurezza e prevenire futuri eventi dannosi.

Fissa un Apuntamento
WSM - Wireless Security Monitoring

Il servizio di Wireless Security Monitoring offerto da ISGroup permette di conoscere e monitorare in maniera continua i dispositivi che comunicano in radiofrequenza presenti all’interno o nei dintorni della tua azienda in modo da valutare quali sono i rischi, le vulnerabilità ed identificare attacchi, anche evoluti.

WSM In dettaglio
DDoS - Anti-DDoS

Un attacco DDoS ha lo scopo di rendere un server, un servizio o un'infrastruttura indisponibile. Essi ai giorni d’oggi si verificano sempre con più frequenza per questo ISGroup ha sviluppato il servizio Anti-DDoS con cui sarà in grado di tenere al sicuro la tua azienda da questi attacchi.

DDoS In dettaglio
FWaaS - Firewall as a Service

Il servizio di FWaaS (Firewall as a service) permetterà di avere una protezione personalizzata per: dati, applicazioni e per avere un controllo capillare sulla navigazione degli utenti. Sarà il team di ISGroup ad occuparsi dell’implementazione e del mantenimento di firewall di nuova generazione per proteggere l’infrastruttura dalla maggior parte delle minacce.

FWaaS In dettaglio
SIR - Security Integration

Il servizio di Security Integration di ISGroup è orientato alla sicurezza del cliente. Grazie al processo di Security Integration verranno analizzate periodicamente le infrastrutture interessate e in caso di vulnerabilità, verranno proposte soluzioni per ridurre i rischi. Il risultato è un continuo processo di scoperta vulnerabilità e di correzione delle falle per infrastrutture più sicure.

SIR In dettaglio

Servizi SSDLC

SAL - Software Assurance Lifecycle

Con il servizio Software Assurance Lifecycle puoi mantenere al sicuro la tua azienda, i tuoi clienti e la tua presenza online grazie all’aiuto del team di esperti di ISGroup. I continui controlli di sicurezza sulle release del tuo software da parte del team di ISGroup garantiscono un’implementazione sicura e il rispetto delle best practices.

SAL In dettaglio
CST - Continuous Security Testing

È progettato per garantire una sorveglianza costante e approfondita della sicurezza dei sistemi informatici. Attraverso test continui e regolari, utilizziamo una serie di metodologie e strumenti avanzati per identificare e valutare potenziali vulnerabilità e minacce alla sicurezza. Il nostro team di esperti analizza costantemente il panorama delle minacce e aggiorna le nostre procedure di test per garantire la massima efficacia nel rilevamento di eventuali rischi.

Fissa un Apuntamento