Offerta CyberSecurity

 

Supporto durante le fasi di progettazione

Supporto di tipo tecnico/consulenziale durante le fasi  di progettazione:abissi_CS_Offer
Consulenza per l’implementazione delle migliori strategie e tecniche di cybersecurity  per evitare o limitare successivi attacchi.
Può includere anche attività di security test (Security Checks, Penetration Test, Application Penetration Test) per verificare e validare servizi o prodotti prima della messa in produzione.

 

Supporto durante la produzione o erogazione del servizio

Attraverso audit da eseguirsi a intervalli stabiliti (continui, mensili, trimestrali, semestrali):

Security Checks: (Vulnerability Assessment): Si esegue anche con l’ausilio di strumenti automatici e serve per avere un elenco delle vulnerabilità presenti nei sistemi/serivizi/prodotti testati.

Penetration Test: Attività aggiuntiva al Security Checks che prevede la possibilità di sfruttare le vulnerabilità trovate per accedere ai sistemi o dati con lo scopo di furto o sabotaggio, simulando di fatto l’attività di un possibile attaccante.
L’attività viene eseguita da personale con elevate competenze in materia di CyberSecurity ed Ethical Hacking.

 ->Maggiori dettagli

Application Security

WAPT: Con i servizi di WAPT, Web Application Penetration Test viene testata la sicurezza di un applicativo web o di un portale o di un sito internet. Utilizzando personale altamente qualificato e attenendosi alla metodologia OWASP, per ogni componente del software vengono eseguiti più di 100 test di verifica.

Può essere eseguita nelle seguenti modalità:

  • WAPT Full Test
  • WAPT OWASP Top10

 ->Maggiori dettagli

Certificazione del software: Il servizio copre l’intero ciclo di vita del softwarecertificazione_software

  • Stesura dei requisiti di sicurezza da fornire al gruppo di sviluppo
  • Test di sicurezza durante le fasi di sviluppo e di rilascio per verificare la compliance con i requisiti forniti
  • In caso di non compliance insieme all’esito dei test vengono fornite le linee guida per la remediation.
  • Anche dopo il rilascio in produzione è possibile prevedere dei test periodici per la verifica del software in produzione

 ->Maggiori dettagli


Servizio spot di Security Snapshot

Attraverso un’ attività di Security Checks e Penetration test viene eseguita una fotografia del reale stato di sicurezza dei propri sistemi e quindi dei dati ospitati, misurando il livello di sicurezza e le possibili conseguenze di un’attacco.

L’offerta è pacchettizzata nel seguente modo:

Security Snapshot esterno: Fotografia del livello di sicurezza e dell’impatto di un’attacco informatico condotto da internet verso i sistemi esposti, simulando di fatto un’attaccante connesso a internet.

Security Snapshot interno: Da eseguirsi all’interno della rete lan del cliente, nella posizione da lui prescelta, simulando di fatto un possibile sabotaggio compiuto da un dipendente o da un consulente anche occasionale.

Security Snapshot completo: comprende entrambi i due servizi.

 

Attività investigativa preventiva (OSINT)

Servizi di Cyber Threat IntelligenceCTI_Engine

Il servizio di Cyber Threat Intelligence ideato da Abissi permette di individuare e bloccare minacce e tentativi di frode con una “profondità” e tempismo che nessuna tecnologia può ad oggi offrire.
Basato su un framework metodologico proprietario per la ricerca e correlazione di informazioni  sia da sorgenti aperte e pubbliche sia da fonti non normalmente accessibili e localizzate nel Deep Web come Black Market e forum alternativio canali IRC specifici, permette di individuare per tempo e combattere tutte le azioni che rappresentano una minaccia per il cliente.
Il servizio è disponibile nelle modalità On-going On-demand.

On Going Service

  • Cyber ThreatAlerts: Monitoraggio giornaliero con alert in caso di riscontro di minacce. In caso di riscontro di informazioni che possano essere ricondotte ad una minaccia, viene attivata una comunicazione d’urgenza con i dettagli e le informazioni utili alla comprensione della stessa. Le informazioni possono comprendere i dettagli sull’entità attaccante, sull’obiettivo e sulla tipologia di minaccia.
  • ThreatWeeklySurvey: Settimanalmente viene inviato uno studio sui dati raccolti nella settimana analizzando trend e fenomeni del Cyber Crime, i movimenti dei principali gruppi organizzati riferendoli al contesto del cliente, raccogliendo indizi di possibili minacce per rivalsa, azioni di hacktivist, e tentativi di frode.

On-Demand Service

  • Cyber Emergency InvestigationIn caso il cliente rilevi un attacco o un attività anomala viene attivato un processo d’emergenza per la gestione della minaccia. Saranno raccolti e analizzati gli elementi utili per il supporto alla gestione dell’incident management e verrà immediatamente eseguita una verifica su tutte le fonti disponibili, sia fonti aperte pubbliche sia fonti non normalmente accessibili e localizzate nel Deep Web come Black Market e forum alternativio canali IRC specifici, alla ricerca di rivendicazione o riscontri di un attacco organizzato.

 ->Maggiori dettagli


Attività di tipo consulenziale investigativa “post mortem”

Investigativa forense:  attività consulenziale con lo scopo di investigare e verificare l’avvenuto incidente e in caso positivo raccogliere ogni informazione (log, mail, dati o altro) utile a capire cosa è successo, come e con quali impatti.

Tutti i dati possono essere raccolti secondo lo standard forense per essere utilizzati come perizia valida ai fini processuali e in accordo con le istituzioni (Polizia postale, CERT, altro).