Una efficace protezione del sistema informatico a fronte del continuo moltiplicarsi delle tecniche di intrusione, richiede necessariamente analisi, valutazioni e consulenze specialistiche per identificare i punti critici in relazione alle diverse tipologie di rischio, valutare l’efficacia delle strumenti adottati e pianificare correttamente i nuovi interventi imposti dalle criticità emergenti e gestire gli eventi di intrusione o danneggiamento della sicurezza per proteggere gli elementi critici al business (siano informazioni o processi).

Il Security Operation Center di TEST è in grado di offrire un servizio completo di security resilience di alto livello che permette di :

  • Risk Management che riguarda la valutazione complessiva del rischio in azienda prendendo in considerazione tutti gli aspetti legati alla sicurezza informatica e alla sua gestione, dal regolamento aziendale alle policies, dalle procedure operative alla formazione del personale tecnico, dalla sicurezza logica all’implementazione pratica delle politiche, dalla sicurezza fisica alla gestione degli asset.
  • Vulnerability Detection che prevede l’analisi e la valutazione tecnica del livello di sicurezza delle diverse componenti dell’infrastruttura (network, server, client, etc.) per identificare le vulnerabilità, le non corrette configurazioni e i punti critici in caso di attacco. Viene effettuata analizzando le configurazioni e lo stato di aggiornamento di ogni apparecchiatura comparati con i database di vulnerabilità note e con le tecniche di attacco comunemente utilizzate.
  • Penetration Test mirato alla verifica pratica del grado di esposizione del sistema informatico e dell’efficacia dei sistemi di protezione, mediante simulazione di attacco informatico dalle varie tipologie di accesso (Internet, accessi wireless, accessi remoti, etc.).

Le attività  di MITIGATION e INCIDENT MANAGEMENT sono svolte da specialisti senior con comprovata esperienza sui sistemi di sicurezza e di networking e conoscenza approfondita delle tecniche di attacco, secondo procedure operative derivate da standard riconosciuti pubblicamente mediati dall’esperienza e dal continuo aggiornamento tecnologico.

Meglio conosco il mio sistema IT, più precisamente individuo i rischi a cui sono esposto ed entro in possesso di tutte le informazioni per decidere su quali azioni di protezione investire per mettere al sicuro le mie informazioni.

TOPICS

  • Monitoraggio degli eventi di sicurezza
  • Incident management