Passa al contenuto

Servizi e soluzioni

Ciascuna realtà è unica ed ha le sue specificità.
Ritagliamo pertanto la nostra proposta in base alla situazione di partenza ed alle tue priorità costruendo un servizio su misura

Attività consulenziali

  • 0. Un'ora di consulenza gratuita online
    Ti offriamo 1 ora di consulenza gratuita online!

L'attività di consulenza è rivolta a titolari o manager ed è mirata a valutare lo stato della tua sicurezza e ad individuare le aree a maggiore criticità e non mira a risolvere problemi tecnici.

  • E' UN'OPPORTUNITA' IMPERDIBILE!!!
  • 1. Assessment
    Serve a mappare e documentare  l'esistente.
    La sua complessità dipende da quanto è complessa l'infrastruttura e da quanto è già documentato dal Cliente.
    Contattaci per un preventivo personalizzato.
  • 2. Priorità intervento
    In base all'assessment, si identificano e formalizzano  le aree prioritarie in base alle criticità individuate, costruendo una impact matrix in cui per ogni voce si rileva il grado di criticità e le conseguenze in termini di impatto.
  • 3. Pianificazione
    Viene redatto un piano d'azione con indicazione degli interventi che potranno essere eseguiti da noi o da terzi consulenti di fiducia del Cliente o dal Cliente stesso.
  • 4. Realizzazione intervento
    Si procede alle modifiche dell'ambiente in base alle priorità e a quanto definito nel piano.
  • 5. Procedure organizzative
    Si procede alla stesura delle procedure organizzative che definiscono ruoli, responsabilità, attività e scadenze temporali/periodicità
  • 6. Normative ISO/DORA/NIS2
    Supportiamo il cliente nella preparazione alla certificazione ISO27001 o alla compliance per la normativa DORA e NIS2
  • 7. Piano di backup
    Redigiamo il piano di backup con relativi ruoli e responsabilità
  • 8. Piano di business continuity
    Redigiamo il piano di business continuity con relativi ruoli e responsabilità
  • 9. Piano di disaster recovery
    Redigiamo il piano di disaster recovery con relativi ruoli e responsabilità
  • 10. Segmentazione di rete/zero trust
    Ridisegnamo la tue rete in modo da impedire eventuali movimenti laterali (es. un PC amministrativo che infetta una macchina di produzione) in base ad un approccio zero trust.

Servizi gestiti

  • 1. Formazione continua
    Ti daremo accesso ad una piattaforma formativa in pillole altamente focalizzata sui ruoli aziendali, fruibile on cloud e costantemente aggiornata con tutte le nuove minacce.
    La piattaforma misura il livello di apprendimento e periodicamente propone all'utente nuovi contenuti in modo leggero e divertente, con un impegno di pochi minuti al giorno.
  • 2. Protezione degli endpoint (PC) con servizio SOC
    Viene fornita una piattaforma gestita e monitorata che permette la protezione EDR/XDR degli endpoint. Incluso nella soluzione c'è il servizio SOC (Security Operation Center H24)
  • 3. Protezione infrastruttura con servizio SOC
    Viene fornita una piattaforma gestita e monitorata che permette la protezione EDR dei server. Incluso nella soluzione c'è il servizio SOC (Security Operation Center H24)
  • 4. Protezione mobile
    Viene fornita una piattaforma gestita e monitorata che permette la protezione attiva dei dispositivi mobili
  • 5. Protezione ambienti OT e IOT

    Gli ambienti di produzione sono spesso altamente critici perchè ospitano apparati legacy, ovvero apparati non aggiornati/aggiornabili come vecchi PC con versioni obsolete o vecchi PLC.
  • 6. Protezione network infrastructure
    Viene fornita un'appliance collegata al SOC che analizza il traffico di rete e previene l'ingresso e propagazione delle minacce intervenendo prima che le minacce possano fare danni all'infrastruttura.
  • 7. Vulnerability assessment
    Viene fornita una piattaforma gestita e monitorata che verifica periodicamente le vulnerabilità presenti nei sistemi gestiti e provvede al patching delle stesse ove sia disponibile una patch.
  • 8. Analisi superficie d'attacco e penetration test

    Viene fornita una piattaforma gestita e che analizza i sistemi esterni per la verifica di vulnerabilità e errate configurazioni e produce un report periodico sulle azioni correttive.
    Utilizza le stesse metodologie che usano gli hacker per trovare il tuo punto debole.
  • 9. Identity management
    Viene fornita una piattaforma che consente una gestione sicura delle credenziali sui sistemi
  • 10. Autenticazione a 2 fattori (2FA)
    Viene fornita una piattaforma per la gestione dell'autenticazione a due fattori (one time password) per l'accesso alla rete aziendale
  • 11. Analisi data leak
    Viene fornita una piattaforma che ricerca periodicamente nel dark web leak di credenziali/password o informazioni personali in modo da poter procedere con la messa in sicurezza dei sistemi. Non hai idea di quante tue informazioni siano in giro...
  • 12. Dynamic secure network access
    Viene fornita una soluzione per la protezione di accesso alla rete aziendale: i PC accedono solamente alle porzioni di rete cui loro e gli utenti sono abilitati. La soluzione permette una micro segmentazione della rete. Chiunque non riconosciuto colleghi un cavo alla rete o acceda via wifi finisce su una rete ospiti completamente isolata.
  • 13. Transparent vpn
    Diversamente dalle classiche VPN, l'utente è permanentemente connesso alla rete aziendale in modo trasparente ed accede solo alle risorse che gli sono consentite senza dover configurare e manutenere policy di accesso
  • 14. Firewall gestito
    Ti forniamo e gestiamo i firewall, monitorandoli costantemente 
  • 15. Backup onsite e offsite
    Viene fornita una soluzione gestita e monitorata per il backup dei dati e degli ambienti Cloud sia su sede cliente che su cloud. Viene redatto un piano e vengono eseguite verifiche periodiche sui backup.
  • 16. Business continuity
    Viene fornita una soluzione di business continuity gestita che permette un'alta affidabilità dei sistemi. Viene redatto un piano di business continuity.
  • 17. Disaster recovery
    Viene fornita una piattaforma gestita e monitorata che permette la replica degli ambienti su un sito di DR su sede o in Cloud e viene redatto di piano di disaster recovery con le relative procedure.
    Su sede è possibile fornire anche soluzioni outdoor o posizionabili in area uffici/industriale in armadi sicuri con telemonitoraggio, ups, cooling, antincendio.
  • 18. Secure DNS
    Viene fornita un servizio di DNS sicuro: in questo modo l'accesso a siti pericolosi è bloccato all'origine
  • 19. Secure cluster
    Si tratta di una soluzione che permette di eseguire carichi di lavoro (server virtuali) con protezione completa dai ransomware: permette di tornare operativi in tempi certi e prevedibili entro 15 minuti, prevede l'immunità ai ransomware, offre servizi SAN e NAS, effettua il backup ed il ripristino istantaneo e prevede la possibilità di replica in cloud. 
    Niente più timori per i dati in casa.
  • 20. Protezione/polizza cyber
    Viene fornita una polizza rischio cyber che in base ai servizi gestiti avrà un prezzo più conveniente rispetto alle normali polizze rischio cyber.
    La polizza copre tutti gli oneri relativi ad eventuali attività di ripristino e può prevedere coperture per fermo azienda basate sul fatturato perso a causa di incidenti informatici.
  • 21. Fornitura e gestione certificati SSL
    E' di fondamentale importanza proteggere l'accesso a  tutte le risorse aziendali tramite certificati SSL: diversamente uno sniffer di rete potrà rubare le credenziali utilizzate per accedere ai sistemi. Il servizio verysafe certs, elimina il fastidio di dover periodicamente rinnovare tali certificati: ci pensiamo noi a tenere traccia delle scadenze, inviarti i nuovi certificati e - se vuoi - installarli per te.