Cybersecurity

Stampa Email

DIME si occupa con impegno e professionalità di tutti i temi legati alla Cybersecurity proponendo una vasta offerta di soluzioni e servizi per contrastare gli attacchi informatici tra cui:

  • Sicurezza Perimetrale
  • Sicurezza End Points
  • Sicurezza Email
  • Sicurezza applicativa
  • Sicurezza sistemi cloud
  • Penetration test
  • SOC e supporto incident

Al fine di offrire il miglior servizio possibile e la maggiore competenza consulenziale, DIME si affida a pochi, selezionati e verificati fornitori, per offrire una sicurezza a tutto tondo ma con la massima efficacia possibile.

I nostri partners:

Palo Alto Networks    F5    Netskope    Barracuda   Pentera   CyberGuru

Sicurezza Endpoint

Stampa Email

Con il termine endpoint si intende qualsiasi dispositivo che possa connettersi a Internet. Proprio questo rende gli endpoint uno dei canali preferiti per gli attacchi alla sicurezza informatica di un’azienda o di uno studio, diventando il cavallo di Troia per raggiungere risorse più importanti e strategiche come i server aziendali.

La protezione degli endpoint è cruciale perché impedisce l’esecuzione di software malevolo, proteggendo le risorse aziendali ed evitando intrusioni sia per le utenze interne alla rete che per le utenze nomadiche, proteggendo costantemente le risorse aziendali ovunque queste siano.

 

SOC e supporto Incident

Stampa Email

Uno degli obiettivi del SOC è offrire il servizio chiave di incident response. Ciò significa monitorare l’infrastruttura IT aziendale, rilevare eventi di attacco alla sicurezza e mettere in atto piani di risposta per risolvere eventuali incidenti, come richiesto dalle normative vigenti.

Un celebre claim pubblicitario recitava: “La potenza è nulla senza il controllo”.

Questo ci aiuta a capire come gli importanti investimenti in sicurezza vanno si protetti con servizi e controlli adeguati, ma è di fondamentale importanza che la reazione ad eventuali azioni malevole sia tempestiva ed efficace.

Per questo DIME mette a disposizione dei propri clienti, tra i diversi servizi offerti,  il proprio SOC (Security Operation Center) o aiuta i clienti ad implementarne uno proprio, che sia  efficace ed in grado di garantire una gestione proattiva e rapida degli incidenti di sicurezza. Inoltre le risorse interne all’azienda, tutte dotate di competenze qualificate e certificate, offrono servizi di consulenza per aiutare i clienti  a rispondere alle minacce informatiche vecchie e nuove.

Sicurezza Email

Stampa Email

La sicurezza delle email viene spesso sottovalutata o, ancora peggio, trascurata. Eppure, tra gli strumenti di comunicazione e scambio di informazioni in uso, la posta elettronica ha ancora un ruolo principe sia in termini di usabilità che di funzioni accessorie che sono state nel tempo sviluppate.

L'email è un mezzo molto diffuso per la diffusione di malware, spam e attacchi phishing che sono lo strumento più usato per il furto delle credenziali e le intrusioni attraverso il social engineering. I cybercriminali si servono di messaggi ingannevoli per spingere le vittime a divulgare informazioni personali, aprire allegati o cliccare su link in grado di installare malware sui dispositivi delle vittime.

Il controllo e la gestione dinamica dei contenuti delle mail DEVE essere il primo strumento da controllare per un’adeguata protezione aziendale.

Inoltre è importantissimo formare i propri dipendenti per tutelarsi dai pericolo che possono affrontare con messaggio malevoli, bisogna insegnare loro a utilizzare le tecniche di riconoscimento delle email malevole, consuma formazione cucita su misura sulle reali competenze degli utenti.

Sicurezza perimetrale

Stampa Email

Con l’utilizzo sempre più pervasivo della rete informatica è diventata imprescindibile la necessità di proteggere adeguatamente le proprie informazioni personali, ancor di più se parliamo di un’azienda anziché di un privato.
Quando parliamo di Sicurezza Perimetrale, parliamo di un muro invalicabile dall’esterno che previene ingressi non autorizzati alla propria rete impedendo la contrazione di virus, parliamo quindi della base per il contenimento della superficie di esposizione. Il riconoscimento delle attività di comunicazione tra utenze interne ed esterne è il primo passo assolutamente necessario per la limitazione delle minacce aziendali.

Sicurezza applicativa

Stampa Email

Una volta protetto il perimetro e gli endpoint, rimane un  importante punto “debole” dell’azienda, le pubblicazioni web.

La sicurezza delle applicazioni è importante perché spesso vengono resde disponibili su svariate reti e connesse al cloud, risultando così più vulnerabili a violazioni e minacce alla sicurezza.

Tali applicazioni (spesso sviluppate internamente) sono un importante punto debole della catena della sicurezza, sia che queste siano pubblicate sull’infrastruttura aziendale sia che siano ospitate presso web provider o cloud provider: una piccola “misconfiguration”, una vulnerabilità degli strumenti utilizzati e attacchi di forza bruta possono dare accesso ai malintenzionati a risorse aziendali critiche (come dati privati, identità del personale, credenziali di amministrazione) e di conseguenza causare importanti ricadute sulla credibilità e reputazione dell’azienda o organizzazione (dafacing delle pubblicazioni) come diversi recenti casi pubblicati da tutti i media.

La pubblicazione controllata delle applicazioni permette di esporle su internet in modo sicuro e di monitorare i tentativi di sfruttamento delle debolezze per attacchi mirati.


 

Penetration test

Stampa Email

Il processo di valutazione della postura di sicurezza delle infrastrutture dei clienti è un lavoro importantissimo. Avere una valutazione chiara dei potenziali rischi è basilare per una corretta strategia aziendale di difesa dagli attacchi informatici.
La business unit di DIME dedicata alla Cybersecurity nasce nel 2013 (in precedenza le tematiche di sicurezza dei clienti erano curati dalla divisione Networking) ed ha sviluppato negli anni una solida  competenza  tecnologica progettuale ed operativa che ci permette oggi di rilevare il 100%  degli attacchi cyber portati ai nostri clienti.
La crescente sofisticazione degli attacchi aziendali ci ha portato alla consapevolezza che i penetration test svolti da terze parti sono oggi indispensabili per la verifica preventiva della postura di sicurezza dei nostri clienti.
Lo strumento principe per una corretta valutazione dei rischi derivati dai cyber attacchi sono i classici penetration test, generalmente svolti da “white hat” con gli stessi tools che utilizzano i “black hat”, che non provocano danni all’operatività delle aziende.
Abbiamo valutato molte società che effettuano questi test: chi ha costi poco competitivi, chi troppe volte non valuta tutti gli aspetti tecnici, chi fa analisi approfondite in tempi troppo lunghi, con risultati che inevitabilmente diventano obsoleti al momento della presentazione dei risultati.
Dime ha seguito un nuovo approccio e, grazie all'adozione piattaforma Pentera, i nostri clienti oggi possono verificare costantemente il livello della loro postura di sicurezza e hanno a disposizione in tempo reale la reportistica che permette poi al nostro personale di intervenire con azioni preventive mirate e rapide.
Pentera automatizza tutti gli aspetti legati agli attacchi: fa un'escalation multilivello per verificare dove una vulnerabilità possa portare l’attaccante, con metodologie avanzate ma aderenti agli standard MITRE, con rapidi aggiornamenti delle più sofisticate tecniche di attacco che vengono messi immediatamente a disposizione dei clienti con tecnologie cloud based.
I servizi di Pentera mettono l'azienda sotto un reale attacco senza produrre danni alle infrastrutture, per poter verificare nell’ambiente reale del cliente i seguenti parametri:
- le vulnerabilità dell'infrastruttura
- le possibilità di successo dell'exploit
- i dati aziendali a rischio
- gli obiettivi raggiungibili per un hacker
. il controllo della superficie esposta dell’azienda

Il vantaggio principale che Pentera offre ai CISO ed ai responsabili della sicurezza è l'opportunità di una verifica continua nel tempo di semplice implementazione, con costi certi e contenuti.
Pentera fornisce infatti report in tempo reale delle posture di sicurezza con informazioni dettagliate sulle procedure di remediation, tempi di messa in protezione rapidi e soprattutto un risparmio significativo, visto che il cliente non deve più predisporre lunghe sezioni di “penetration testing” effettuati da personale specializzato.
L'indipendenza e l’autorevolezza dei test Pentera deriva anche dall'aggiornamento continuo delle macchine di testing, che garantiscono risultati sempre affidabili e allo stato dell’arte.

Sicurezza sistemi Cloud

Stampa Email

Sicurezza dei sistemi cloud significa proteggere l’integrità di applicazioni, dati e infrastruttura virtuale che risiedono sul cloud.

Il termine si applica a tutti i modelli di implementazione del cloud (cloud pubblico, cloud privato, cloud ibrido, multi-cloud) e a tutti i tipi di servizi e soluzioni on-demand che risiedono sul cloud (IaaS, PaaS, SaaS). In linea generale, per i servizi basati sul cloud, il responsabile della protezione dell’infrastruttura sottostante è il fornitore del servizio, mentre il cliente ha la responsabilità di proteggere applicazioni e dati sul cloud. Molte organizzazioni non sono consapevoli del fatto che non tutto ciò che è in cloud è automaticamente sicuro e spesso sottovalutano questo aspetto.

La significativa espansione dei servizi cloud permette alle aziende di implementare significative economie di scala nell’innovazione digitale, ma d’altro canto fornisce nuove facilitazioni ai malintenzionati (con un solo attacco, raggiungono molteplici risorse). I provider delle tecnologie cloud garantiscono la sicurezza infrastrutturale, non quella applicativa dei clienti; un controllo costante delle attività del cloud permette di limitare comportamenti “anomali” del personale (intenzionali o inconsapevole) e/o monitorare i comportamenti per tutti i servizi (PaaS, SaaS ecc…).