Consulenza

Il nostro approccio

Identifichiamo le debolezze tecniche ed organizzative nella gestione dell’informatica dell’azienda.

Forniamo al cliente una conoscenza dettagliata sullo stato di sicurezza dei propri sistemi informatici eseguendo un’accurata analisi architetturale, dei server e servizi e degli end point.

Analizziamo lo stato dei tuoi processi che impattano sulla sicurezza aziendale sia per quanto riguarda gli attacchi provenienti dall’esterno che le minacce inside.

Verifichiamo che le postazioni di lavoro siano adeguatamente protette sia per quanto riguarda i sistemi di end point protection che i diritti di accesso del personale.

Controlliamo l’efficacia dei tuoi sistemi di protezione sia applicativa che infrastrutturale con attività mirate.

Pianifichiamo insieme una strategia di rimedio basata sul rischio e supporto all’azienda nella sua implementazione.

Viene descritta la situazione attuale sia dei processi che dell’infrastruttura IT evidenziandone i punti di miglioramento per aumentare la postura di sicurezza interna.

Partendo dal Cybersecurity Status analizziamo il rischio attuale ed eseguiamo una gap analysis tra lo stato attuale ed il desiderato.

Partendo dai documenti precedenti progettiamo tutte le azioni da intraprendere per risolvere le criticità rilevate sia di livello infrastrutturale che procedurale per colmare il gap tra lo stato attuale e quello atteso.

Ottimizziamo tempi e costi di attuazione della strategia di rimedio, massimizzando il ritorno dell’investimento già dal breve periodo.

Elementi potenzialmente vulnerabili:

  • Cartelle condivise non protette
  • Sistemi lasciati con impostazioni di fabbrica
  • Dispositivi Rogue (dispositivi esterni non autorizzati) collegati alla rete aziendale
  • Dispositivi o applicazioni dati in gestione a terzi
  • Account utente di default non necessari attivi
  • Porte TCP aperte non necessarie
  • Esecuzione di servizi Web che contengono vulnerabilità note
  • Porte non necessarie/aperte su router e IP
  • Servizi non sicuri
  • Accessi avvenuti senza autenticazione o non autorizzati
  • Software obsoleti, spesso oggetto di attacco da parte di cracker informatici

Oggetto di analisi

  • Gestione dei sistemi  informativi
  • Sicurezza della rete, firewall, server e servizi informatici
  • Sicurezza delle postazioni di lavoro e dei sitemi mobile
  • Accesso da remoto e sistemi per lo smart-working
  • Protezione dei dati: strategia di backup, ripristino e piani per il disaster recovery/business continuity
  • Protezione da virus e malware
  • Formazione degli utenti e consapevolezza del rischio informatico
  • Navigazione internet e servizi in cloud