Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Filter by Categories
Blog
Case Studies
News
{ "homeurl": "http://www.ecohmedia.com/", "resultstype": "vertical", "resultsposition": "hover", "itemscount": 4, "imagewidth": 70, "imageheight": 70, "resultitemheight": "70px", "showauthor": 0, "showdate": 0, "showdescription": 1, "charcount": 3, "noresultstext": "No results!", "didyoumeantext": "Did you mean:", "defaultImage": "http://www.ecohmedia.com/wp-content/plugins/ajax-search-lite/img/default.jpg", "highlight": 0, "highlightwholewords": 0, "scrollToResults": 0, "resultareaclickable": 1, "defaultsearchtext": "", "autocomplete": { "enabled" : 1, "lang" : "en" }, "triggerontype": 1, "triggeronclick": 1, "redirectonclick": 0, "trigger_on_facet_change": 0, "settingsimagepos": "right", "hresultanimation": "fx-none", "vresultanimation": "fx-none", "hresulthidedesc": "1", "prescontainerheight": "400px", "pshowsubtitle": "0", "pshowdesc": "1", "closeOnDocClick": 1, "iifNoImage": "description", "iiRows": 2, "iitemsWidth": 200, "iitemsHeight": 200, "iishowOverlay": 1, "iiblurOverlay": 1, "iihideContent": 1, "iianimation": "1", "analytics": 0, "analyticsString": "ajax_search-{asl_term}" }
Contattaci: +39 0331 259880 | +39 085 9431161 | +39 06 98381868

Cyber Intelligence

Monitoraggio, prevenzione e protezione delle infrastrutture di sicurezza dei Clienti,
gestendo real-time le minacce, le vulnerabilità ed i rischi

SOC SECURITY OPERATION CENTER

SOC SECURITY OPERATION CENTER

Servizi finalizzati alla Sicurezza dei Sistemi Informatici delle aziende e delle amministrazioni pubbliche, al fine di intervenire rapidamente su eventi malevoli
IOC INTELLIGENCE OPERATION CENTER

IOC INTELLIGENCE OPERATION CENTER

Una visione totale, personalizzata e in tempo reale delle anomalie emergenti per poterle contrastare prima che diventino critiche
BRAND E VIP PROTECTION

BRAND E VIP PROTECTION

Consente l’identificazione, la tracciabilità e la gestione dei dati sensibili per adottare adeguate contromisure prima che si crei un danno di immagine e di competitività industriale
VA, PT – VULNERABILITY ASSESSMENT AND PENETRATION TEST

VA, PT – VULNERABILITY ASSESSMENT AND PENETRATION TEST

Simulazioni di attacco che ci aiutano a determinare se le difese del sistema sono sufficienti o se presentano delle vulnerabilità

SOC SECURITY OPERATION CENTER

La sicurezza del cyberspace è oggi una delle esigenze principali di chi opera nel web. Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale è il primo passo per realizzare una politica efficace di cyber security. L’uso quotidiano di internet e della tecnologia mobile, il proliferare di dati strutturati e destrutturati, l’evoluzione delle modalità di attacco fraudolento, rendono sempre più difficile il controllo dei sistemi e dei dati da parte delle organizzazioni.

Per questo potrai affidare al SOC le ordinarie attività volte a garantire disponibilità, sicurezza, integrità e confidenzialità dei tuoi dati.

Il SOC è il luogo fisico e logico, attivo 24×7, da cui forniamo servizi finalizzati alla Sicurezza dei Sistemi Informatici delle aziende e delle amministrazioni pubbliche analizzando tutte le informazioni provenienti dalle loro infrastrutture, al fine di intervenire rapidamente su eventi malevoli.

Con il SOC è possibile il monitoraggio e il miglioramento continuo della Sicurezza, attraverso la prevenzione, la rilevazione, l’analisi e la risposta agli incidenti di sicurezza informatica e tramite l’utilizzo sia di tecnologia che di processi e procedure ben definiti.

Attraverso l’utilizzo delle più recenti e innovative soluzioni tecnologiche nel campo della security, il servizio permette di individuare in tempo reale ed eliminare una vasta gamma di attacchi informatici. In più, garantisce il ripristino dell’integrità e della disponibilità delle informazioni e dei sistemi attaccati, tramite:

  • Servizi di Gestione delle funzionalità di sicurezza legate all’infrastruttura IT (rete, sistemi ed applicazioni).
  • Servizi di Monitoraggio dell’infrastruttura IT e degli apparati di Sicurezza che vengono monitorati in tempo reale al fine di individuare tempestivamente tentativi di intrusione o di attacco.
  • Servizi Proattivi finalizzati a migliorare il livello di protezione dell’organizzazione (Security assessments, vulnerability assessments, early warning, security awareness).
  • Attività di incident response e implementazione di remediation.

SERVIZI E SOLUZIONI

  • Real Time Device Monitoring
  • Gestione degli eventi di sicurezza tramite sistemi SIEM
  • Intrusion Prevention System
  • Unified
  • Threat Management
  • Incident Handling
  • Incident recovery
  • Forensic Analysis
  • Monitoring 24×7 8×5

IOC INTELLIGENCE OPERATION CENTER

Attività di analisi di grandi quantità di dati del web e dark web, finalizzate alla raccolta di informazioni real time su azioni malevoli in atto, in modo da prevenire o rispondere prontamente agli attacchi informatici.

E’ un servizio divenuto necessario dato l’elevato numero di minacce informatiche che stanno diventando sempre più parte integrante del tessuto digitale aziendale, gli attacchi informatici son ora mirati e diventano sempre più subdoli. In quest’ottica quindi è necessario avere una visione totale, personalizzata e in tempo reale delle anomalie emergenti per poterle contrastare prima che diventino critiche.

IOC permette un’analisi attenta ed accurata su tutti quei dati che potrebbero far emergere azioni contro la sicurezza informatica in atto da attaccanti esterni l’organizzazione.

Questa analisi è incentrata sulla Cyber Intelligence che, non a caso è fondamentale per questa sfida contro le minacce informatiche in quanto fornisce una visione totale, personalizzata e in tempo reale delle anomalie emergenti. L’approccio basato sull’Intelligence è il cuore della Cyber Defense basato su tecnologie all’avanguardia di tipo ‘sistema immunitario’ in un processo costante di apprendimento e comprensione delle problematiche in evoluzione per poterle contrastare prima che diventino critiche.

SERVIZI E SOLUZIONI

  • Cyber Threat Prevention e Prediction tramite sistemi di analisi big data
  • Cyber Intelligence
  • Security Operations
  • Machine Learning
  • Intelligenza Artificiale

BRAND E VIP PROTECTION

Tutelare il proprio Brand e la propria immagine in rete da possibili usi non autorizzati può essere complicato, ma è un’attività irrinunciabile per tutte le aziende che desiderano pianificare e sviluppare la propria presenza on-line, specialmente quando l’evoluzione degli attacchi nocivi rendono sempre più difficile il controllo dei sistemi e dei dati da parte delle organizzazioni.

Brand e VIP Protection sono servizi altamente specializzati, pensati come supporto all’azione legale.

Vengono effettuate attività di scansione e analisi del web finalizzate all’individuazione di contenuti e immagini che possano creare un danno e quindi una perdita di competitività sul brand del cliente o violazioni del diritto quali:

  • Vendita di materiale contraffatto e Ricettazione
  • Violazione della proprietà intellettuale
  • Violazione dei copy-right e della legge di protezione sui marchi
  • Violazione della Privacy di top manager o titolari di azienda

L’utilizzo di software avanzati consente l’identificazione, la tracciabilità, e la gestione dei dati sensibili per adottare, in tempi rapidi, adeguate contromisure prima che il tutto si diffonda nel web creando un danno di immagine e quindi di competitività industriale.

SERVIZI E SOLUZIONI

  • Event Correlation
  • Analisi Semantica
  • Brand Reputation

VA, PT – VULNERABILITY ASSESSMENT AND PENETRATION TEST

Il proliferare di dati e l’evoluzione delle modalità di attacco fraudolento, rendono sempre più difficile il controllo dei sistemi e dei dati da parte delle aziende, le quali necessitano di verificare la loro vulnerabilità contro i cyber attacks.

La Vulnerability Assessment è un’attività che svolgiamo sul perimetro IT del Cliente e si articola nelle seguenti attività:

  • Pianificazione delle verifiche, finalizzata all’identificazione del perimetro tecnologico oggetto delle indagini, degli obiettivi e delle tempistiche per l’esecuzione delle attività.
  • Esecuzione operativa delle attività di scansione ed elaborazione dei report di dettaglio in cui sono evidenziate le vulnerabilità rilevate su ciascun sistema target oggetto di verifica.
  • Inclusione, nella reportistica, delle indicazioni più importanti finalizzate alla definizione di un Piano di Rientro (interventi correttivi) per l’eliminazione delle vulnerabilità rilevate.

Da queste attività emergono i nostri suggerimenti finalizzati all’implementazione di una infrastruttura di sicurezza più efficace.

Con l’attività di Penetration Test poniamo in essere delle simulazioni di attacco verso apparati di rete, server o applicazioni che ci aiutano a determinare se le difese del sistema sono sufficienti o se presentano delle vulnerabilità elencando in questo caso quali difese il test ha sconfitto. L’obiettivo è simulare l’attività di un attaccante interessato a ottenere accesso alla rete informatica ed eventualmente ai dati in essa contenuti e anziché essere condotto secondo una logica “breadth first”, si spinge più a fondo, “depth first”, una volta rilevata una o più vulnerabilità legata alla sicurezza.

SERVIZI E SOLUZIONI

  • External VA e PT (internet) Internal VA e PT (LAN)
  • Antispam Quality Assessment
  • Wirelass LAN
  • Cyber Threat Report
  • Advanced Threat Penetration
  • Identificazione vulnerabilità
  • Misure correttive in termini di sicurezza IT
  • Ottimizzazione performance e sicurezza della rete