Cst service portfolio_2017-v1.0
-
Upload
ettore-galluccio -
Category
Technology
-
view
42 -
download
0
Transcript of Cst service portfolio_2017-v1.0
1Service Portfolio 2017
SERVICESPORTFOLIO &
Partner Products2017
2Service Portfolio 2017
La DigitalEngineering nasce quindici anni fa principalmente come software house. Servizi di qualità e supporto dei nostri clienti hanno portato la società a diventare «gruppo» acquisendo altre realtà locali ad alta competenza e specializzazione.
La fiducia dei nostri clienti in attività critiche come la formazione e la Cybersecurity ha portato alla creazione, a metà del 2015, di un gruppo specializzato formato da professionisti in Cybersecurity con elevati livelli di KnowHow ed esperienza in ambienti corporate e defense per meglio rispondere alle esigenze dei clienti, allo scenario mutevole dell’Information Technologies e della Digital Society.
Ed ecco CyberSecTeam un laboratorio R&D di soluzioni e servizi di Cybersecurity.
I nostri professionisti supportano nell’approccio alle minacce che i nuovi modelli di business e le tecnologie emergenti pongono quotidianamente.
La nostra missione è investire risorse e tempo nella formazione di cybersecurity specialist, nella selezione e sviluppo di prodotti e servizi di avanguardia per rendere i nostri clienti Resilienti !
CHI SIAMO ?
3Service Portfolio 2017
Supportiamo aziende ed organizzazioni a costruire relazioni di fiducia con i propri clienti, partner e dipendenti, fornendo servizi di Information Security.
Aiutiamo ad accrescere la fiducia nell’information Technologies e nei team che ne garantiscono l’operatività quotidiana.
Affianchiamo e consigliamo sulle strategie da seguire, i processi da implementare e migliorare ed i prodotti da utilizzare per raggiungere un obiettivo sempre più critico: Resilienza.
b k v
Consulting
Services
ManagedSecurity
Technology
Advisory
COSA FACCIAMO ?
4Service Portfolio 2017
Awareness & Training – Focus 2017
Ethical HackingHacker Mindset, Tools, Processi
aCyber & IT SecurityIl lato tecnico dell’information Security
d
Secure ProgrammingProgettazione e Sviluppo Sistemi informative più sicuri
oPrivacy & Data ProtectionLa GDPR è alle porte. Non farti cogliere impreparato
yy
Security Campus è l’academy del gruppo Digital Engineering. Training e Exam center ufficiale di Exin offre percorsi formativi personalizzati per la preparazione e l’ottenimento di certificazioni internazionali in ambito IT.
5Service Portfolio 2017
Service Portfolio 2017 – Service Line
COMPLY Standards & Practices
ASSESS “Security Posture”
DETECT & RESPOND“Security Operations &
Intelligence”
BUILD“Application & System
Security”
6Service Portfolio 2017
E’ sempre più una necessità delle organizzazioni adottare e adattare best practices e framework universalmente riconosciuti specialmente in ambito Information Security.Inoltre è in crescita il numero delle aziende che decidono di certificarsi in ambito IT Management e Security con gli standard ISO/IEC 27001, ISO/IEC 22301 e ISO/IEC 20000.
Le Pubbliche Amministrazioni, in più, secondo la direttiva del 01/08/2015 “Misure minime di sicurezza ICT per la PA” hanno l’obbligo di adeguarsi al framework internazionale CSC.
Selezionare, valutare, implementare, monitorare i costi ed andamento, gestire il miglioramento continuo e gli Audit (I/II/III parte) di framework e standard è parte fondamentale di qualunque strategia di InfoSec.
Comply – Framework, Practices & Standard
ISO/IEC 27001/27032 a
ISO/IEC 22301 a
CYBERSEC Frameworka
CSC / SANS 25a
I nostri consulenti sono al tuo fianco con Frameworker, la soluzione “One Click
Compliance”PCI-DSSaCo
nsul
enti
Lead
Aud
itor &
Impl
emen
ter
7Service Portfolio 2017
Frameworker «One Click Compliance»
Gap AnalysisRoadMapImplementazioneAuditRemediation
Frameworker è uno strumento che consente :
1. Gestire qualunque standard, best practice, framework o policy con un potente designer gestendo anche livelli di priorità e profili
2. Gestire e monitorare attentamente l’implementazione con attenzione a tempi, risorse e costi
3. Eseguire audit di prima e seconda parte in modalità supportata e semplificata
4. Integrare le risultanze degli audit con l’implementer per controllare le remediation
5. Supportare il miglioramento continuo (frequenza e segnalazione)
6. Conservare e gestire le evidenze documentate con un potente e sicuro (label based) sistema documentale integrato
7. Integrarsi con i sistemi di directory aziendali8. Gestire con un click la generazione dei documenti per gli
audit di terze parti o su richiesta compliance9. Memoria storica di documenti (versioning) ed
implementazioni10. Fornire Dashboard analitiche
BOOK A DEMO
8Service Portfolio 2017
Assess – Assessment ServicesAssessment ServicesConosci – Analizza - Reagisci
Una difesa efficace si basa su una strategia di prevenzione e rilevamento proattivo.Ricevere il consiglio giusto è fondamentale in quanto gli investimenti in sistemi inadeguati può lasciare l’organizzazione esposta.Adottando gli stessi strumenti e le tattiche dei criminali informatici, i nostri esperti aiutano le organizzazioni a individuare i punti deboli che un malintenzionato può sfruttare.Comproviamo inoltre l’abilità dei team in-house nel rispondere agli attacchi e supportiamo nell’implementazione dei miglioramenti che limiteranno le esposizioni individuate.
9Service Portfolio 2017
Assess – Quale è la tua «Security Posture»
05
04
Penetration TestU Vulnerability
Management XRed/Blue Team
E SocialEngineering
QOpen Source Intelligence T
03
02
01
10Service Portfolio 2017
Assess – Vulnerability & Pen TestVulnerability Assessment sono progettati per produrre un elenco prioritario di vulnerabilità di infrastrutture e sistemi. Tools automatici (ne usiamo oltre 10 differenti) producono risultati che vengono bonificati da security Analysts ed i risultati vengono presentati a responsabili e prodotti piani di remediation.
CONSULTING | V. MANAGEMENT | V. MANAGEMENT AS A SERVICE
Il Penetration Test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema.
INTERNAL PTEST | EXTERNAL PTEST | WEB APPLICATION PTEST
12Service Portfolio 2017
Assess – Social Engineering
La minaccia di ingegneria sociale è più reale di quanto non si sia portati a credere e i dati più recenti confermano la tendenza all'utilizzo da parte dei cybercriminali di tecniche avanzate di malware e social engineering per lanciare attacchi sempre più sofisticati e difficili da prevedere, tali da provocare danni irreparabili ai sistemi di sicurezza aziendali, con conseguenti perdite economiche, danno alla reputazione, perdita di dati sensibili. La miglior difesa è la prevenzione
13Service Portfolio 2017
Assess – Open Source IntelligenceDomain Internal/External
Network BlockwebSite Internal/Externa
ACLsNetwork Protocols
VPN PointsTelephone Comm System
System EnumerationHW-SW PlatformsSystem Banners
Syste, architecture
Employee DetailsBoard
Company DirectoryLocation Details
Address & phone numbersWeb Server Link
DocumentsFinancial
News articlesPress release
Social Network Deep Report Visualizzatore Contromisure
Analyse Visualize
Link Analysis Relationship
Search
Feeds
Crawler
NetworkMaps
Graphs
Collect&Process
14Service Portfolio 2017
Build – Application Security Application SecurityIl layer più insidioso.
L’application security assume un ruolo predominante nella gestione del rischio.
L’evoluzione dei paradigmi architetturali e della tecnologia come i web Services, che si stanno trasformando in servizi SOA (Service Oriented Architecture), aprono una enorme finestra di opportunità moltiplicando però le vulnerabilità.
Un programma di application security forte può dare un tangibile supporto all’organizzazione che è chiamata ad imporre, da standard, regolamenti di settore e mercato, misure di application security per EVITARE, MITIGARE e RIDURRE i rischi che potrebbero danneggiare la sua capacità di raggiungere gli obiettivi prefissati !
.
15Service Portfolio 2017
Build – Application Security
A
B
C
D
E
Security GateThreat Modelling – Surface
Analysis - Dynamic Analysis – Static Analysis
GuideLine e policy
Supporto nella definizione di policy, processi e guideline – implementazione e controllo
ASVS AssessmentStandard OWASP ASVS v3 – Application Security Verification Standard L1 – L2 – L3.
OpenSAMMSystem development maturity model. Assessment & Roadmap
sSDLCSecure System
Development lifecycle training – training on the
job - Consulting
19Service Portfolio 2017
DETECT & RESPOND – Visibilità TotaleDETECT & RESPONDThreat Intelligence & Detection Systems
Esistono due tipi di organizzazioni : quelle che hanno subito un data breach e quelle che non lo sanno.
La differenza fra queste organizzazioni è di come RILEVANO un data BREACH e come RISPONDONO.
Un effettivo Security Operation Center fornisce le informazioni necessarie per rilevare le minacce e, di conseguenza, come contenerle.
La nostra piattaforma, basata su ALIENVAULT USM, permette alle aziende di implementate un SOC rapidamente e con costi contenuti rispetto concorrenti di mercato.
Per le aziende che non hanno intenzione di implementare On-premis un operation Center i nostri Servizi Gestiti sono la scelta ideale.ON-PREMISES MANAGED
SERVICES
20Service Portfolio 2017
DETECT & RESPOND – Feature
ASSET DISCOVERY• Active & Passive Network Scanning• Asset Inventory• Software Inventory
VULNERABILITY ASSESSMENT• Continuous
Vulnerability Monitoring• Authenticated /
Unauthenticated Active Scanning
• Remediation Verification
BEHAVIORAL MONITORING• Netflow Analysis• Service Availability
Monitoring
SIEM• Log Management• OTX threat data• SIEM Event Correlation• Incident Response
INTRUSION DETECTION• Network IDS• Host IDS• File Integrity Monitoring
UNIFIED SECURITY MANAGEMENT - WATCHDOG
21Service Portfolio 2017
DETECT & RESPOND – Threat IntelligenceRilevamento e definizione delle priorità delle minacce con :
Correlation Directives Network IDS Signatures Host IDS Signatures Asset Discovery Signatures Vulnerability Assessment
Signatures Reporting Modules Incident Response Templates Data Source Plug-Ins
Utilizza il tempo per rispondere alle minacce non per cercarle.
22Service Portfolio 2017
DETECT & RESPOND – Simple Deploy & Operation
02 04 06
Definizione del contesto e delle esigenze di
monitoraggio
Contesto ed esigenze Selezione delle
funzionalità da implementare in base
alla fase 01
Features Selection Supporto avvio delle
operation con Training on the Job
Operation
Definzione ed ottimizzazione dei
processi e qualificazione Persone, Infrastrutture,
Tecnologie ed Intelligence
Processi e Risorse
dell’infrastruttura. Ottimizzazione dei
sensori e policy definitions
Configuration & Deploy Supporto telefonico,
Remoto, on-Site next day.
Incident Handling support
Support
01 03 05
23Service Portfolio 2017
D&R – SecuPi Enterprise Application Monitor/Mask 1.Immediate detection
-Monitor data exfiltrations-Application View -Analyze data usage (UBA)-Granular field-level forensics
2.Instant response-Alert or block offenders
3.Protect your data- Sensitive Data Process Policy Automation & Enforcement - Redact, mask or hide sensitive data on a “need-to-know” basis
4. PII Compliance-Create audit logs-Control data flows within and across borders
24Service Portfolio 2017
D&R – SecuPi Enterprise Application Monitor/MaskRileva gli impostori monitorando
comportamenti degli utenti e l’utilizzo dei dati basato su risk
score e data classification.
25Service Portfolio 2017
MANAGED SERVICES – Your IT ExtensionIn genere i team di sicurezza informatica interna sono sempre in lotta per ottenere i finanziamenti necessari a mantenere una sicurezza adeguata dei dati aziendali.
Spesso però capita che alcuni non abbiano le competenze, gli strumenti e il personale sufficienti per implementare un livello di sicurezza appropriato. Optare per Servizi gestiti significa :
• Gli investimenti ridotti al minimo • Personale esperto dedicato alla protezione delle
risorse critiche• La spesa per il personale IT molto ridotta• Il monitoraggio continuo, a livello di sicurezza, della
propria rete aziendale• NO CAPEX ( Hardware-Software-facility-network-…)• Il costo è significativamente inferiore rispetto ad
avere internamente lo stesso livelli di servizioFULL MANAGED SERVICES
26Service Portfolio 2017
MANAGED SERVICES LINE
SECURITY OPERATIONCENTER AS a SERVICE
ENDPOINT PROTECTIONAS a SERVICE
APPLICATION SECURITYAS a SERVICE
27Service Portfolio 2017
SOC – Offerta modulare per crescere insieme
.Phase 1
Log Collection-
Security Device Only
wPhase 2
Phase 1+-
Security – Border Network – DMZ
Device-
Threat Intelligence
gPhase 3
Phase 2+-
Server & Service Availability
Network Intrusion Detection
Database Log Collection
xPhase 4
Phase 3+-
Vulnerability Management
Host IDSWireless IDSFile Integrity Monitoring
Incident HandlingRisk Mitigation
c
28Service Portfolio 2017
SOC – Livelli flessibili
e LARGE COMPANYSino a 150 Asset
z Small CompanySINO A 25 ASSET
CORPORATEAsset e Locations Illimitati h
MEDIUM CompanySINO A 75 ASSET
q
LIVELLI DI SUPPORTO8x5 24x7
INCINDENT HANDLING
Remote On-Site
29Service Portfolio 2017
ENDPOINT PROTETION AS A SERVICE
Canone mensileReport SettimanaliGestione Signature e propagazioneIntervento su anomalia o malware detectionSupporto per Client e Server
Libera il tuo IT - Riduci i costi
30Service Portfolio 2017
APPLICATION SECURITY AS A SERVICES
Low Effort Max ValueSECURITY & QUALITY GATE
And Open Source Analysis
Static Analysis
Dynamic AnalysisThreat
Modelling
CxSAST DAST
Cultura – Training – Awareness - Compliance
31Service Portfolio 2017
Tools & SolutionsGrande competenza di domini e processi, neutralità rispetto ai
vendors.E’ questa una nostra caratteristica fondante e particolarmente apprezzata.
Nel tempo però con alcuni Vendor, implementandone le soluzioni su vari clienti, si è creato un rapporto particolare.
Per la qualità dei prodotti, per la serietà e disponibilità delle aziende e delle persone che le rappresentano. Ecco dunque alcune eccezioni di legami particolari che, si sa, confermano sempre la regola.
32Service Portfolio 2017
Online demo dei prodotti e servizi
Collaboratori di alto profilo
Rapporto Qualità/Costo
GrazieSiamo a disposizione per darvi tutte le informazioni che vi
occorrono
d cscTeam