Categoria | Servizio | Descrizione | Dettagli |
---|---|---|---|
Security | Darkweb monitoring |
Scansione automatizzata e manuale di risorse sul web e darkweb alla ricerca di informazioni riservate relative all’azienda. Viene consegnato al cliente un report con indicate le evidenze rilevate ed eventuali remediation possibili. |
Case history: Manifattura Valcismon, Sacchificio Veneto |
Security | Vulnerability assessment | Scansione automatizzata del perimetro esterno o di porzioni di rete (es. rete server o management) alla ricerca di vulnerabilità note o configurazioni errate che possono facilitare attacchi. L’attività prevede i seguenti step: – scansione del perimetro – analisi manuale delle vulnerabilità rilevate e identificazione falsi-positivi – creazione report per il cliente contenente indicazioni sulle remediation – scansione del perimetro dopo l’applicazione delle remediation – aggiornamento report |
Software utilizzati: Qualys e AlienVault. |
Security | Traffic analisys |
Servizio proposto per la rilevazione di malware/backdoor/traffico malevolo a fronte di indicatori di compromissione. Il servizio può essere inoltre permanente con la gestione degli eventi tramite il SOC Backloop |
Software utilizzato: AlienVault Case history: CSA, MaVa, ItalDes |
Security | IT Security operation | Servizio a canone mensile per l’analisi degli incidenti ed eventi di sicurezza generati dai software aziendali. Vengono presi in carico segnalazioni da antivirus, firewall, active-directory, antispam, SIEM, ecc e gestite tramite workflow approvati con il cliente. Il servizio comprende il supporto agli utenti finali per identificare tentativi di phishing, gestire l’eventuale perdita o furto di asset aziendali e altre esigenze lato utente in tema di IT security. Nei workflow/playbook definiti con il cliente è inclusa la sezione di contenimento per bloccare o mitigare la minaccia. |
Certificazioni: ECIH Case history: VEM, Carel |
Security | Patching management |
La gestione degli aggiornamenti è spesso di difficile implementazione per le aziende per carenza di risorse e competenze. L’applicazione delle patch o aggiornamenti avviene di norma tramite WSUS per i server Windows. Per server Linux possiamo usare strumenti in dotazione al cliente oppure in modo manuale. Quando possibile applichiamo le patch su un campione predefinito e, nel caso non vengano rilevate anomalie, l’aggiornamento diventa massivo. |
|
Infrastructure | BigData & Event correlation |
Aiutiamo le aziende nella gestione di eventi, log e grandi moli di dati usiamo software leader di mercato come Splunk. Un utilizzo comune a molte aziende è per la gestione dei log/accessi degli utenti o amministratori di sistema sui sistemi aziendali. Questi dati vengono mantenuti su piattaforme con controllo dell’integrita e retention definita con il cliente. |
Software utilizzati: Splunk, ELK |
Infrastructure | Antivirus |
Servizio per il deploy massimo di antivirus gestendo l’eventuale sostituzione e tuning delle impostazioni seguende le best-practice di framework per la cyber-security. Il servizio può integrarsi con IT Security Operation per la gestione delle segnalazioni generate dai software. |
Certificazioni: Sophos Software utilizzato: Sophos, Trendmicro |
Infrastructure | IT Operations | Servizio per la completa gestione dell’infrastruttura informatica di un cliente. Il supporto comprende i ticket degli enduser e la manutenzione di server e apparati. Il servizio è erogato in modalità ibrida sia onsite che remoto. |
|
Infrastructure | Monitoring | Deploy di strumenti per il monitoraggio dell’infrastruttura informatica e la generazione di appositi alert. Gli strumenti, solitamente Zabbix, possono essere on-premises o cloud con apposite appliance presso il cliente. La padronanza dello strumento e l’esperienza maturata ci permette inoltre di effettuare personalizzazioni tramite API per rispondere alle esigenze più verticali e specifiche. |
Software utilizzato: Zabbix Case history: |
Infrastructure | Antivirus |
Servizio per il deploy massimo di antivirus gestendo l’eventuale sostituzione e tuning delle impostazioni seguende le best-practice di framework per la cyber-security. Il servizio può integrarsi con IT Security Operation per la gestione delle segnalazioni generate dai software. |
Certificazioni: Sophos Software utilizzato: Sophos, Trendmicro |
Infrastructure | Firewall | Gestiamo quotidianamente firewall per conto di clienti e ci occupiamo del loro deploy nelle seguenti modalià: – cloud based per infrastrutture hibride – perimetrali – interni per la segmentazione della rete |
Prodotti utilizzati: Sophos, Palo Alto Networks, Cisco ASA e PfSense. Certificazioni: Sophos |
Infrastructure | Network access control (NAC) |
Il processo di segmentazione della rete in differenti VLAN ognuna con diverse policy e controlli introduce la gestione dei tag VLAN in base alla tipologia di client. Solitamente si applicano le configurazioni delle VLAN sullo porte degli switch ma questo rende la rete poco flessibile e slegata dalle utenze. Con una soluzione di network access control come PacketFence gli switch comunicano tramite protocollo RADIUS con una o più appliance che si occupano di impostare la VLAN sulla porta in base all’utente (o altre policy) che in quel momento accede al device. Nel caso il dispositivo non hanno un utente associato la soluzione può fare fallback sul mac-address o tipologia di dispositivo. L’utilizzo del protocollo RADIUS permette un gestione omogenea per i device wired (802.1x) e wireless (WPA2/3 enterprise) |
Prodotti utilizzati: PacketFence Case history: Just Italia, Vivigas, UniPD – Biologia |
Infrastructure | Asset management |
Il primo step per poter gestire correttamente un infrastruttura informatica è conoscerne il contenuto, anche nei dettagli. L’asset management è anche uno dei primi controlli nei framework di cybersecurity per poter assegnare la corretta criticità ad ogni server e dispositivo. I software che proponiamo permettono l’inventario semi-automatizzato dei dispositivi in rete e tutti i software installati presso gli endpoint. Quest’ultimo passaggio è fondamentale per conoscere quali software obsoleti o vulnerabili sono presenti in azienda. |
Prodotti utilizzati: Lansweeper, PDQ Deploy/Inventory. |
Unifield communication | IP-PBX |
Implementazione di soluzioni IP-PBX integrate con l’infrastruttura aziendale per dirottare chiamate in base a database/gestionali o tipologia di settore. Un esempio di implementazioni sono: |
Certificazioni: Cisco IP Voice Prodotti utilizzati: Asterisk, Cisco CallManager, Ms Teams |
Unifield communication | Integrazione MS Teams | Tramite apposite soluzioni SBC certificate permettiamo l’integrazione tra il PBX VoIP on-premises con il tenant Microsoft O365. L’integrazione permette di effettuare e ricevere chiamate usando il client Teams senza altri softphone. L’utilizzo di MS Teams piace molto ai clienti perchè già installata sugli endpoint e utilizzata quotidianamente per le comunicazioni interne. |
Prodotti utilizzati: Audiocodes, Asterisk |
This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.