Brochure Cerbeyra

Page 1


CERBEYRA

LA PIATTAFORMA CLOUD DI CYBER SECURITY A PROTEZIONE DEL TUO BUSINESS

CERBEYRA CYBER SECURITY SOLUTION

ALTRI SERVIZI GF TECH:

INFRASTRUCTURE SERVICE

Progettazione, offerte personalizzate, installazione, configurazione, virtualizzazione, P2V

NETWORKING

Installazione, configurazione, manutenzione, impianti wi-fi, voip e connettività, ponti radio

BUSINESS INTELLIGENCE

Data mining, esecuzione query, preparazione dei dati, analisi, visualizzazione dei dati, reporting

FORMAZIONE

Academy per aziende

CERTIFICAZIONI ISO

Certificazioni sulla sicurezza informatica delle aziende www.gftech.srl

CERCHI UNA SOLUZIONE DI CYBER SECURITY

PER PREVENIRE POTENZIALI MINACCE ?

Offriamo una piattaforma certificata AgID, l’Agenzia per l’Italia Digitale, ed è inserita nell’ACN Cloud Marketplace, il catalogo dei fornitori di servizi Saas per la Pubblica Amministrazione.

ECCO LA SOLUZIONE CHE STAVI CERCANDO DIRETTAMENTE IN CLOUD

CLOUD

CYBER THREAT INTELLIGENCE

Un servizio cloud “as a service” che permette di disporre di una piattaforma di Cyber Threat Intelligence in grado di controllare ed analizzare il livello di sicurezza di infrastrutture ICT, dati, processi informativi, identificare minacce da data breach, cyber reputation, social engineering, phishing e criticità in ambienti fisici.

LA STRUTTURA DI CERBEYRA

RILEVA PERIODICAMENTE

E COSTANTEMENTE LE VULNERABILITÀ

delle infrastrutture informatiche internamente ed esternamente al perimetro dell’organizzazione,

CERBEYRA INDEX

Rispetto ai classici tools di PT che si limitano ad effettuare una fotografia statica del livello di sicurezza analizzato, Cerbeyra è in grado di aggiornare periodicamente lo stato del livello di criticità di tutti gli asset, valutandone il fattore di cambiamento, l’attendibilità, l’impatto e la probabilità. Riassumendo, la valutazione complessiva in un unico indicatore: il Cerbeyra Index

Conoscere le proprie vulnerabilità e criticità per intervenire rapidamente, mettendo in sicurezza i propri asset. Verificare il livello di minaccia nel tempo e controllarlo.

È LA SOLUZIONE MIGLIORE, SEMPRE. CONOSCERE PER PREVENIRE

FUNZIONALITÀ DEL SERVIZIO:

1. CYBER FEED

La funzionalità di Cyber Feed effettua un controllo continuo sugli asset aziendali per verificare la loro “salute” in termini di:

REPUTAZIONE

ATTACCHI DI PHISHING

MALWARE

BOTNET

SOCIAL ENGINEERING.

2. THREAT INTELLIGENCE

La funzionalità di Threat Intelligence effettua una continua analisi del Web (OSINT), del Dark Web e Social Network alla ricerca di informazioni sensibili e/o potenziali minacce alle aziende ed organizzazioni, classificandole e riportandole immediatamente all’utente.

È possibile inoltre verificare il livello di maturità nella gestione della sicurezza delle informazioni di un’organizzazione attraverso il Cyber Survey, una funzionalità che permette di valutare l’eventuale esposizione economica alle minacce.

3. ASSET MANAGEMENT

La funzionalità di Cerbeyra che realizza un inventario delle risorse e dispositivi hardware e software e consente alle organizzazioni di gestire al meglio i propri strumenti ICT, evitando sprechi e permettendo di applicare più facilmente le politiche di Cyber Hygiene e soprattutto

CONTRIBUISCE A DIMINUIRE I RISCHI DI POSSIBILI CYBER ATTACCHI.

La funzionalità “Asset Management” di Cerbeyra permette di creare, gestire e mantenere sempre aggiornato il proprio inventario ICT, automaticamente ed in modalità agentless, senza cioè installare nulla sui dispositivi.

QUALSIASI DISPOSITIVO CONNESSO ALLA RETE DELL’ORGANIZZAZIONE (SIA INTERNO CHE ESTERNO) VIENE INDIVIDUATO, ANALIZZATO E CENSITO.

4. PHISHING SIMULATOR

Gli esseri umani rappresentano l’anello debole della Cybersecurity nelle organizzazioni. Formare i dipendenti di un’organizzazione a identificare gli attacchi di phishing è la prima barriera di difesa per prevenire gli attacchi.

Con la funzionalità di Phishing Simulator di Cerbeyra è possibile creare, in totale sicurezza, delle campagne di phishing simulate per testare il livello di consapevolezza degli utenti nei confronti delle minacce esterne in arrivo.

L’OBIETTIVO È QUELLO DI SENSIBILIZZARE E RAFFORZARE

LA CONOSCENZA DEI COMPORTAMENTI CORRETTI IN SITUAZIONI DI RISCHIO.

5. REPORT ON DEMAND

La funzionalità Report On Demand permette di generare report aggiornati in tempo reale. È possibile generare report Executive dedicati al management ed accurati report tecnici per il Team tecnico ICT con informazioni dettagliate sulle criticità e su eventuali remediation da applicare.

PENETRATION TEST

E HACKING ETICO (PTHE)

Il PTHE è un servizio che consiste in una serie di verifiche, tecnologiche ed organizzative del grado di adeguatezza ed efficacia operativa delle misure di protezione esistenti nell’infrastruttura ICT di fronte a potenziali minacce provenienti dall’esterno della propria struttura o derivanti da debolezze o criticità dei processi interni di gestione del sistema.

Il servizio emula scenari di attacco sofisticati che possono avere un impatto sull’ organizzazione secondo un preciso schema di “Kill Chain”. I risultati dei test di penetrazione vengono raccolti in un report dettagliato, che oltre ad evidenziare gli eventuali punti deboli, fornisce indicazioni utili sulle azioni necessarie per eliminare le vulnerabilità, e raccomandazioni tattiche e strategiche per la gestione dei processi deboli.

Al fine di fornire una valutazione ragionata e più efficace dello stato di vulnerabilità della struttura ICT, il servizio PTHE prevede un approccio “gray box” dove cioè l’audit viene svolto attraverso una cooperazione riservata e limitata tra il nostro team, addetto al PTHE, e solo alcune figure aziendali opportunamente individuate dalla direzione.

TIPOLOGIE DI TEST

PTHE LOGICO

A SISTEMI ICT

Network, sistemi e applicativi on premise e in cloud

PTHE COGNITIVO

Attività di Social Engineering

sull’organizzazione oggetto di analisi

PTHE FISICO

Accesso aree riservate, impersonificazione ed attacchi tramite dispositivi fisici

CONDOTTE SECONDO UN APPROCCIO

METODOLOGICO COMPOSTO DALLE SEGUENTI

FASI PRINCIPALI: RICOGNIZIONE (INFORMATION GATHERING)

dell’infrastruttura ICT e dell’organizzazione oggetto di analisi;

SCANSIONE (WEAPONIZATION)

verifica delle superfici di attacco e preparazione dei test personalizzati di vulnerabilità dei sistemi attraverso l’utilizzo di strumenti software semiautomatici, pen-test dimostrativi fisici e organizzativi; dell’organizzazione oggetto di analisi;

SIMULAZIONE DI ATTACCHI (ATTACK)

automatici e manuali anche con attività non convenzionali;

ANALISI DELLE EVIDENZE

analisi e correlazione dei risultati prodotti

dalla fasi precedenti, al finedi migliorare la conoscenza in merito a possibili vulnerabilità;

PRESENTAZIONE REPORT FINALE E RACCOMANDAZIONI

CONTATTACI SAREMO LIETI DI FORNIRTI

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.