CERBEYRA
LA PIATTAFORMA CLOUD DI CYBER SECURITY A PROTEZIONE DEL TUO BUSINESS

LA PIATTAFORMA CLOUD DI CYBER SECURITY A PROTEZIONE DEL TUO BUSINESS
Progettazione, offerte personalizzate, installazione, configurazione, virtualizzazione, P2V
Installazione, configurazione, manutenzione, impianti wi-fi, voip e connettività, ponti radio
Data mining, esecuzione query, preparazione dei dati, analisi, visualizzazione dei dati, reporting
FORMAZIONE
Academy per aziende
Certificazioni sulla sicurezza informatica delle aziende www.gftech.srl
Offriamo una piattaforma certificata AgID, l’Agenzia per l’Italia Digitale, ed è inserita nell’ACN Cloud Marketplace, il catalogo dei fornitori di servizi Saas per la Pubblica Amministrazione.
CYBER THREAT INTELLIGENCE
Un servizio cloud “as a service” che permette di disporre di una piattaforma di Cyber Threat Intelligence in grado di controllare ed analizzare il livello di sicurezza di infrastrutture ICT, dati, processi informativi, identificare minacce da data breach, cyber reputation, social engineering, phishing e criticità in ambienti fisici.
E COSTANTEMENTE LE VULNERABILITÀ
delle infrastrutture informatiche internamente ed esternamente al perimetro dell’organizzazione,
Rispetto ai classici tools di PT che si limitano ad effettuare una fotografia statica del livello di sicurezza analizzato, Cerbeyra è in grado di aggiornare periodicamente lo stato del livello di criticità di tutti gli asset, valutandone il fattore di cambiamento, l’attendibilità, l’impatto e la probabilità. Riassumendo, la valutazione complessiva in un unico indicatore: il Cerbeyra Index
Conoscere le proprie vulnerabilità e criticità per intervenire rapidamente, mettendo in sicurezza i propri asset. Verificare il livello di minaccia nel tempo e controllarlo.
La funzionalità di Cyber Feed effettua un controllo continuo sugli asset aziendali per verificare la loro “salute” in termini di:
REPUTAZIONE
ATTACCHI DI PHISHING
MALWARE
BOTNET
SOCIAL ENGINEERING.
La funzionalità di Threat Intelligence effettua una continua analisi del Web (OSINT), del Dark Web e Social Network alla ricerca di informazioni sensibili e/o potenziali minacce alle aziende ed organizzazioni, classificandole e riportandole immediatamente all’utente.
È possibile inoltre verificare il livello di maturità nella gestione della sicurezza delle informazioni di un’organizzazione attraverso il Cyber Survey, una funzionalità che permette di valutare l’eventuale esposizione economica alle minacce.
La funzionalità di Cerbeyra che realizza un inventario delle risorse e dispositivi hardware e software e consente alle organizzazioni di gestire al meglio i propri strumenti ICT, evitando sprechi e permettendo di applicare più facilmente le politiche di Cyber Hygiene e soprattutto
CONTRIBUISCE A DIMINUIRE I RISCHI DI POSSIBILI CYBER ATTACCHI.
La funzionalità “Asset Management” di Cerbeyra permette di creare, gestire e mantenere sempre aggiornato il proprio inventario ICT, automaticamente ed in modalità agentless, senza cioè installare nulla sui dispositivi.
QUALSIASI DISPOSITIVO CONNESSO ALLA RETE DELL’ORGANIZZAZIONE (SIA INTERNO CHE ESTERNO) VIENE INDIVIDUATO, ANALIZZATO E CENSITO.
Gli esseri umani rappresentano l’anello debole della Cybersecurity nelle organizzazioni. Formare i dipendenti di un’organizzazione a identificare gli attacchi di phishing è la prima barriera di difesa per prevenire gli attacchi.
Con la funzionalità di Phishing Simulator di Cerbeyra è possibile creare, in totale sicurezza, delle campagne di phishing simulate per testare il livello di consapevolezza degli utenti nei confronti delle minacce esterne in arrivo.
L’OBIETTIVO È QUELLO DI SENSIBILIZZARE E RAFFORZARE
LA CONOSCENZA DEI COMPORTAMENTI CORRETTI IN SITUAZIONI DI RISCHIO.
La funzionalità Report On Demand permette di generare report aggiornati in tempo reale. È possibile generare report Executive dedicati al management ed accurati report tecnici per il Team tecnico ICT con informazioni dettagliate sulle criticità e su eventuali remediation da applicare.
Il PTHE è un servizio che consiste in una serie di verifiche, tecnologiche ed organizzative del grado di adeguatezza ed efficacia operativa delle misure di protezione esistenti nell’infrastruttura ICT di fronte a potenziali minacce provenienti dall’esterno della propria struttura o derivanti da debolezze o criticità dei processi interni di gestione del sistema.
Il servizio emula scenari di attacco sofisticati che possono avere un impatto sull’ organizzazione secondo un preciso schema di “Kill Chain”. I risultati dei test di penetrazione vengono raccolti in un report dettagliato, che oltre ad evidenziare gli eventuali punti deboli, fornisce indicazioni utili sulle azioni necessarie per eliminare le vulnerabilità, e raccomandazioni tattiche e strategiche per la gestione dei processi deboli.
Al fine di fornire una valutazione ragionata e più efficace dello stato di vulnerabilità della struttura ICT, il servizio PTHE prevede un approccio “gray box” dove cioè l’audit viene svolto attraverso una cooperazione riservata e limitata tra il nostro team, addetto al PTHE, e solo alcune figure aziendali opportunamente individuate dalla direzione.
PTHE LOGICO
A SISTEMI ICT
Network, sistemi e applicativi on premise e in cloud
Attività di Social Engineering
sull’organizzazione oggetto di analisi
PTHE FISICO
Accesso aree riservate, impersonificazione ed attacchi tramite dispositivi fisici
CONDOTTE SECONDO UN APPROCCIO
METODOLOGICO COMPOSTO DALLE SEGUENTI
FASI PRINCIPALI: RICOGNIZIONE (INFORMATION GATHERING)
dell’infrastruttura ICT e dell’organizzazione oggetto di analisi;
SCANSIONE (WEAPONIZATION)
verifica delle superfici di attacco e preparazione dei test personalizzati di vulnerabilità dei sistemi attraverso l’utilizzo di strumenti software semiautomatici, pen-test dimostrativi fisici e organizzativi; dell’organizzazione oggetto di analisi;
automatici e manuali anche con attività non convenzionali;
ANALISI DELLE EVIDENZE
analisi e correlazione dei risultati prodotti
dalla fasi precedenti, al finedi migliorare la conoscenza in merito a possibili vulnerabilità;
PRESENTAZIONE REPORT FINALE E RACCOMANDAZIONI