Cst service portfolio_2017-v1.0

32
1 Service Portfolio 2017 SERVICES PORTFOLIO & Partner Products 2017

Transcript of Cst service portfolio_2017-v1.0

Page 1: Cst service portfolio_2017-v1.0

1Service Portfolio 2017

SERVICESPORTFOLIO &

Partner Products2017

Page 2: Cst service portfolio_2017-v1.0

2Service Portfolio 2017

La DigitalEngineering nasce quindici anni fa principalmente come software house. Servizi di qualità e supporto dei nostri clienti hanno portato la società a diventare «gruppo» acquisendo altre realtà locali ad alta competenza e specializzazione.

La fiducia dei nostri clienti in attività critiche come la formazione e la Cybersecurity ha portato alla creazione, a metà del 2015, di un gruppo specializzato formato da professionisti in Cybersecurity con elevati livelli di KnowHow ed esperienza in ambienti corporate e defense per meglio rispondere alle esigenze dei clienti, allo scenario mutevole dell’Information Technologies e della Digital Society.

Ed ecco CyberSecTeam un laboratorio R&D di soluzioni e servizi di Cybersecurity.

I nostri professionisti supportano nell’approccio alle minacce che i nuovi modelli di business e le tecnologie emergenti pongono quotidianamente.

La nostra missione è investire risorse e tempo nella formazione di cybersecurity specialist, nella selezione e sviluppo di prodotti e servizi di avanguardia per rendere i nostri clienti Resilienti !

CHI SIAMO ?

Page 3: Cst service portfolio_2017-v1.0

3Service Portfolio 2017

Supportiamo aziende ed organizzazioni a costruire relazioni di fiducia con i propri clienti, partner e dipendenti, fornendo servizi di Information Security.

Aiutiamo ad accrescere la fiducia nell’information Technologies e nei team che ne garantiscono l’operatività quotidiana.

Affianchiamo e consigliamo sulle strategie da seguire, i processi da implementare e migliorare ed i prodotti da utilizzare per raggiungere un obiettivo sempre più critico: Resilienza.

b k v

Consulting

Services

ManagedSecurity

Technology

Advisory

COSA FACCIAMO ?

Page 4: Cst service portfolio_2017-v1.0

4Service Portfolio 2017

[email protected]

Awareness & Training – Focus 2017

Ethical HackingHacker Mindset, Tools, Processi

aCyber & IT SecurityIl lato tecnico dell’information Security

d

Secure ProgrammingProgettazione e Sviluppo Sistemi informative più sicuri

oPrivacy & Data ProtectionLa GDPR è alle porte. Non farti cogliere impreparato

yy

Security Campus è l’academy del gruppo Digital Engineering. Training e Exam center ufficiale di Exin offre percorsi formativi personalizzati per la preparazione e l’ottenimento di certificazioni internazionali in ambito IT.

Page 5: Cst service portfolio_2017-v1.0

5Service Portfolio 2017

[email protected]

Service Portfolio 2017 – Service Line

COMPLY Standards & Practices

ASSESS “Security Posture”

DETECT & RESPOND“Security Operations &

Intelligence”

BUILD“Application & System

Security”

Page 6: Cst service portfolio_2017-v1.0

6Service Portfolio 2017

[email protected]

E’ sempre più una necessità delle organizzazioni adottare e adattare best practices e framework universalmente riconosciuti specialmente in ambito Information Security.Inoltre è in crescita il numero delle aziende che decidono di certificarsi in ambito IT Management e Security con gli standard ISO/IEC 27001, ISO/IEC 22301 e ISO/IEC 20000.

Le Pubbliche Amministrazioni, in più, secondo la direttiva del 01/08/2015 “Misure minime di sicurezza ICT per la PA” hanno l’obbligo di adeguarsi al framework internazionale CSC.

Selezionare, valutare, implementare, monitorare i costi ed andamento, gestire il miglioramento continuo e gli Audit (I/II/III parte) di framework e standard è parte fondamentale di qualunque strategia di InfoSec.

Comply – Framework, Practices & Standard

ISO/IEC 27001/27032 a

ISO/IEC 22301 a

CYBERSEC Frameworka

CSC / SANS 25a

I nostri consulenti sono al tuo fianco con Frameworker, la soluzione “One Click

Compliance”PCI-DSSaCo

nsul

enti

Lead

Aud

itor &

Impl

emen

ter

Page 7: Cst service portfolio_2017-v1.0

7Service Portfolio 2017

[email protected]

Frameworker «One Click Compliance»

Gap AnalysisRoadMapImplementazioneAuditRemediation

Frameworker è uno strumento che consente :

1. Gestire qualunque standard, best practice, framework o policy con un potente designer gestendo anche livelli di priorità e profili

2. Gestire e monitorare attentamente l’implementazione con attenzione a tempi, risorse e costi

3. Eseguire audit di prima e seconda parte in modalità supportata e semplificata

4. Integrare le risultanze degli audit con l’implementer per controllare le remediation

5. Supportare il miglioramento continuo (frequenza e segnalazione)

6. Conservare e gestire le evidenze documentate con un potente e sicuro (label based) sistema documentale integrato

7. Integrarsi con i sistemi di directory aziendali8. Gestire con un click la generazione dei documenti per gli

audit di terze parti o su richiesta compliance9. Memoria storica di documenti (versioning) ed

implementazioni10. Fornire Dashboard analitiche

BOOK A DEMO

Page 8: Cst service portfolio_2017-v1.0

8Service Portfolio 2017

[email protected]

Assess – Assessment ServicesAssessment ServicesConosci – Analizza - Reagisci

Una difesa efficace si basa su una strategia di prevenzione e rilevamento proattivo.Ricevere il consiglio giusto è fondamentale in quanto gli investimenti in sistemi inadeguati può lasciare l’organizzazione esposta.Adottando gli stessi strumenti e le tattiche dei criminali informatici, i nostri esperti aiutano le organizzazioni a individuare i punti deboli che un malintenzionato può sfruttare.Comproviamo inoltre l’abilità dei team in-house nel rispondere agli attacchi e supportiamo nell’implementazione dei miglioramenti che limiteranno le esposizioni individuate.

Page 9: Cst service portfolio_2017-v1.0

9Service Portfolio 2017

[email protected]

Assess – Quale è la tua «Security Posture»

05

04

Penetration TestU Vulnerability

Management XRed/Blue Team

E SocialEngineering

QOpen Source Intelligence T

03

02

01

Page 10: Cst service portfolio_2017-v1.0

10Service Portfolio 2017

[email protected]

Assess – Vulnerability & Pen TestVulnerability Assessment sono progettati per produrre un elenco prioritario di vulnerabilità di infrastrutture e sistemi. Tools automatici (ne usiamo oltre 10 differenti) producono risultati che vengono bonificati da security Analysts ed i risultati vengono presentati a responsabili e prodotti piani di remediation.

CONSULTING | V. MANAGEMENT | V. MANAGEMENT AS A SERVICE

Il Penetration Test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema.

INTERNAL PTEST | EXTERNAL PTEST | WEB APPLICATION PTEST

Page 11: Cst service portfolio_2017-v1.0

11Service Portfolio 2017

[email protected]

Assess – Red/Blue Team

Page 12: Cst service portfolio_2017-v1.0

12Service Portfolio 2017

[email protected]

Assess – Social Engineering

La minaccia di ingegneria sociale è più reale di quanto non si sia portati a credere e i dati più recenti confermano la tendenza all'utilizzo da parte dei cybercriminali di tecniche avanzate di malware e social engineering per lanciare attacchi sempre più sofisticati e difficili da prevedere, tali da provocare danni irreparabili ai sistemi di sicurezza aziendali, con conseguenti perdite economiche, danno alla reputazione, perdita di dati sensibili. La miglior difesa è la prevenzione

Page 13: Cst service portfolio_2017-v1.0

13Service Portfolio 2017

[email protected]

Assess – Open Source IntelligenceDomain Internal/External

Network BlockwebSite Internal/Externa

ACLsNetwork Protocols

VPN PointsTelephone Comm System

System EnumerationHW-SW PlatformsSystem Banners

Syste, architecture

Employee DetailsBoard

Company DirectoryLocation Details

Address & phone numbersWeb Server Link

DocumentsFinancial

News articlesPress release

Social Network Deep Report Visualizzatore Contromisure

Analyse Visualize

Link Analysis Relationship

Search

Feeds

Crawler

NetworkMaps

Graphs

Collect&Process

Page 14: Cst service portfolio_2017-v1.0

14Service Portfolio 2017

[email protected]

Build – Application Security Application SecurityIl layer più insidioso.

L’application security assume un ruolo predominante nella gestione del rischio.

L’evoluzione dei paradigmi architetturali e della tecnologia come i web Services, che si stanno trasformando in servizi SOA (Service Oriented Architecture), aprono una enorme finestra di opportunità moltiplicando però le vulnerabilità.

Un programma di application security forte può dare un tangibile supporto all’organizzazione che è chiamata ad imporre, da standard, regolamenti di settore e mercato, misure di application security per EVITARE, MITIGARE e RIDURRE i rischi che potrebbero danneggiare la sua capacità di raggiungere gli obiettivi prefissati !

.

Page 15: Cst service portfolio_2017-v1.0

15Service Portfolio 2017

[email protected]

Build – Application Security

A

B

C

D

E

Security GateThreat Modelling – Surface

Analysis - Dynamic Analysis – Static Analysis

GuideLine e policy

Supporto nella definizione di policy, processi e guideline – implementazione e controllo

ASVS AssessmentStandard OWASP ASVS v3 – Application Security Verification Standard L1 – L2 – L3.

OpenSAMMSystem development maturity model. Assessment & Roadmap

sSDLCSecure System

Development lifecycle training – training on the

job - Consulting

Page 16: Cst service portfolio_2017-v1.0

16Service Portfolio 2017

[email protected]

Build – ASVS Assessment

Page 17: Cst service portfolio_2017-v1.0

17Service Portfolio 2017

[email protected]

Build – OpenSAMM 1

Page 18: Cst service portfolio_2017-v1.0

18Service Portfolio 2017

[email protected]

Build – OpenSAMM 2

Page 19: Cst service portfolio_2017-v1.0

19Service Portfolio 2017

[email protected]

DETECT & RESPOND – Visibilità TotaleDETECT & RESPONDThreat Intelligence & Detection Systems

Esistono due tipi di organizzazioni : quelle che hanno subito un data breach e quelle che non lo sanno.

La differenza fra queste organizzazioni è di come RILEVANO un data BREACH e come RISPONDONO.

Un effettivo Security Operation Center fornisce le informazioni necessarie per rilevare le minacce e, di conseguenza, come contenerle.

La nostra piattaforma, basata su ALIENVAULT USM, permette alle aziende di implementate un SOC rapidamente e con costi contenuti rispetto concorrenti di mercato.

Per le aziende che non hanno intenzione di implementare On-premis un operation Center i nostri Servizi Gestiti sono la scelta ideale.ON-PREMISES MANAGED

SERVICES

Page 20: Cst service portfolio_2017-v1.0

20Service Portfolio 2017

[email protected]

DETECT & RESPOND – Feature

ASSET DISCOVERY• Active & Passive Network Scanning• Asset Inventory• Software Inventory

VULNERABILITY ASSESSMENT• Continuous

Vulnerability Monitoring• Authenticated /

Unauthenticated Active Scanning

• Remediation Verification

BEHAVIORAL MONITORING• Netflow Analysis• Service Availability

Monitoring

SIEM• Log Management• OTX threat data• SIEM Event Correlation• Incident Response

INTRUSION DETECTION• Network IDS• Host IDS• File Integrity Monitoring

UNIFIED SECURITY MANAGEMENT - WATCHDOG

Page 21: Cst service portfolio_2017-v1.0

21Service Portfolio 2017

[email protected]

DETECT & RESPOND – Threat IntelligenceRilevamento e definizione delle priorità delle minacce con :

Correlation Directives Network IDS Signatures Host IDS Signatures Asset Discovery Signatures Vulnerability Assessment

Signatures Reporting Modules Incident Response Templates Data Source Plug-Ins

Utilizza il tempo per rispondere alle minacce non per cercarle.

Page 22: Cst service portfolio_2017-v1.0

22Service Portfolio 2017

[email protected]

DETECT & RESPOND – Simple Deploy & Operation

02 04 06

Definizione del contesto e delle esigenze di

monitoraggio

Contesto ed esigenze Selezione delle

funzionalità da implementare in base

alla fase 01

Features Selection Supporto avvio delle

operation con Training on the Job

Operation

Definzione ed ottimizzazione dei

processi e qualificazione Persone, Infrastrutture,

Tecnologie ed Intelligence

Processi e Risorse

dell’infrastruttura. Ottimizzazione dei

sensori e policy definitions

Configuration & Deploy Supporto telefonico,

Remoto, on-Site next day.

Incident Handling support

Support

01 03 05

Page 23: Cst service portfolio_2017-v1.0

23Service Portfolio 2017

[email protected]

D&R – SecuPi Enterprise Application Monitor/Mask 1.Immediate detection

-Monitor data exfiltrations-Application View -Analyze data usage (UBA)-Granular field-level forensics

2.Instant response-Alert or block offenders

3.Protect your data- Sensitive Data Process Policy Automation & Enforcement - Redact, mask or hide sensitive data on a “need-to-know” basis

4. PII Compliance-Create audit logs-Control data flows within and across borders

Page 24: Cst service portfolio_2017-v1.0

24Service Portfolio 2017

[email protected]

D&R – SecuPi Enterprise Application Monitor/MaskRileva gli impostori monitorando

comportamenti degli utenti e l’utilizzo dei dati basato su risk

score e data classification.

Page 25: Cst service portfolio_2017-v1.0

25Service Portfolio 2017

[email protected]

MANAGED SERVICES – Your IT ExtensionIn genere i team di sicurezza informatica interna sono sempre in lotta per ottenere i finanziamenti necessari a mantenere una sicurezza adeguata dei dati aziendali.

Spesso però capita che alcuni non abbiano le competenze, gli strumenti e il personale sufficienti per implementare un livello di sicurezza appropriato. Optare per Servizi gestiti significa :

• Gli investimenti ridotti al minimo • Personale esperto dedicato alla protezione delle

risorse critiche• La spesa per il personale IT molto ridotta• Il monitoraggio continuo, a livello di sicurezza, della

propria rete aziendale• NO CAPEX ( Hardware-Software-facility-network-…)• Il costo è significativamente inferiore rispetto ad

avere internamente lo stesso livelli di servizioFULL MANAGED SERVICES

Page 26: Cst service portfolio_2017-v1.0

26Service Portfolio 2017

[email protected]

MANAGED SERVICES LINE

SECURITY OPERATIONCENTER AS a SERVICE

ENDPOINT PROTECTIONAS a SERVICE

APPLICATION SECURITYAS a SERVICE

Page 27: Cst service portfolio_2017-v1.0

27Service Portfolio 2017

[email protected]

SOC – Offerta modulare per crescere insieme

.Phase 1

Log Collection-

Security Device Only

wPhase 2

Phase 1+-

Security – Border Network – DMZ

Device-

Threat Intelligence

gPhase 3

Phase 2+-

Server & Service Availability

Network Intrusion Detection

Database Log Collection

xPhase 4

Phase 3+-

Vulnerability Management

Host IDSWireless IDSFile Integrity Monitoring

Incident HandlingRisk Mitigation

c

Page 28: Cst service portfolio_2017-v1.0

28Service Portfolio 2017

[email protected]

SOC – Livelli flessibili

e LARGE COMPANYSino a 150 Asset

z Small CompanySINO A 25 ASSET

CORPORATEAsset e Locations Illimitati h

MEDIUM CompanySINO A 75 ASSET

q

LIVELLI DI SUPPORTO8x5 24x7

INCINDENT HANDLING

Remote On-Site

Page 29: Cst service portfolio_2017-v1.0

29Service Portfolio 2017

[email protected]

ENDPOINT PROTETION AS A SERVICE

Canone mensileReport SettimanaliGestione Signature e propagazioneIntervento su anomalia o malware detectionSupporto per Client e Server

Libera il tuo IT - Riduci i costi

Page 30: Cst service portfolio_2017-v1.0

30Service Portfolio 2017

[email protected]

APPLICATION SECURITY AS A SERVICES

Low Effort Max ValueSECURITY & QUALITY GATE

And Open Source Analysis

Static Analysis

Dynamic AnalysisThreat

Modelling

CxSAST DAST

Cultura – Training – Awareness - Compliance

Page 31: Cst service portfolio_2017-v1.0

31Service Portfolio 2017

[email protected]

Tools & SolutionsGrande competenza di domini e processi, neutralità rispetto ai

vendors.E’ questa  una nostra caratteristica fondante e particolarmente apprezzata.

Nel tempo però con alcuni Vendor, implementandone le soluzioni su vari clienti, si è creato un rapporto particolare.

Per la qualità dei prodotti, per la serietà e disponibilità delle aziende e delle persone che le rappresentano. Ecco dunque alcune eccezioni di legami particolari che, si sa, confermano sempre la regola.

Page 32: Cst service portfolio_2017-v1.0

32Service Portfolio 2017

Online demo dei prodotti e servizi

Collaboratori di alto profilo

Rapporto Qualità/Costo

GrazieSiamo a disposizione per darvi tutte le informazioni che vi

occorrono

g [email protected]

d cscTeam