IT SECURITY

SCOPRI IL SERVIZIO

IT Security

IT Security aiuta a fornire alle persone le competenze necessarie per identificare e trattare le minacce associate all’uso delle tecnologie informatiche, migliorando la loro capacità di gestire in modo sicuro i propri dati ed i dati delle organizzazioni per cui lavorano.
Esso è l’nsieme delle tecnologie e dei processi utilizzati per garantire la protezione di reti, sistemi operativi, programmi e dati da attacchi, danni o accessi non autorizzati.

BlueTeam fornisce una serie di servizi
per scoprire e trattare le minacce associate all’uso delle tecnologie informatiche.

Cyber Security Stress Test

È un kit di strumenti rapido ed economico per “stressare” la propria organizzazione ed avere un immediato riscontro sul livello di rischio alla quale si è esposti.
Si tratta di una attività a basso costo che permette di effettuare una valutazione di primo livello sia dell’esposizione al rischio cyber che della efficacia e conformità dei processi finalizzati alla tutela dei diritti “privacy” previsti dal GDPR.

La valutazione viene effettuata sottoponendo l’azienda ad una serie di “sollecitazioni” mediante l’uso di strumenti normalmente utilizzati per le attività malevoli di hacking ma con la finalità “etica” di mettere alla prova:
La consapevolezza dei dipendenti; le tecnologie e i servizi che l’azienda espone su internet; l’efficacia e la correttezza dei processi di gestione dei diritti degli interessati che l’azienda ha previsto per la conformità normativa al GDPR.
Il servizio è strutturato su tre fasi: breve assessment dell’organizzazione target, esecuzione del Cybersec Stress Test, relazione finale.

 
Il Cyber Security Stress Test prevede le seguenti attività:
Phishing
Il phishing è una tecnica attraverso la quale un malintenzionato cerca di ingannare un dipendente convincendolo a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile, usando messaggi di posta elettronica. Costituisce, ad oggi, uno degli strumenti più utilizzati e efficaci da parte degli attaccanti.
Risk scoring

Questa fotografia, costruita tramite l’analisi dei dati pubblici presenti in rete, fornisce un indicatore empirico a lungo termine del rischio per la sicurezza della rete basato su risorse di rete e metodi analitici proprietari che aiutano a comprendere la posizione di sicurezza e valutare il rischio dell’organizzazione anche in funzione della solidità delle terze parti presenti nella catena di fornitori.

GDPR Right Management
Qualsiasi Interessato che lasci i propri dati personali al Titolare di un trattamento ha la possibilità di esercitare i propri diritti (accesso, limitazione, cancellazione, portabilità, etc.). L’attività prevede di effettuare la regolare registrazione di uno o più utenti ad eventuali servizi che l’azienda espone su Internet e, in seguito, richiedere l’esercizio dei diritti previsti dal GDPR al fine di verificare la conformità alla normativa delle risultanze ricevute.

External Vulnerability Assessment

Attività non intrusiva utile a identificare le vulnerabilità esistenti sui servizi esposti sulla rete Internet, ordinate secondo il rischio associato a un loro potenziale utilizzo in un attacco reale.

Penetration Testing (PT)

È il processo operativo di analisi e testing della sicurezza di uno specifico sistema a fronte di precisi obiettivi d’interesse. Esso fornisce una chiara valutazione sulla postura di sicurezza dell’asset coinvolto nella verifica.

Al centro del processo vi sono sempre gli obiettivi delineati dal cliente nel rispetto dei quali vengono definiti i vettori di attacco sulle piattaforme in analisi e documentati i dettagli sulle vulnerabilità che hanno portato al raggiungimento degli obiettivi (penetration).
Il servizio prevede di condurre attività di testing utilizzando il punto di vista più consono agli obiettivi prefissati, per esempio mettendosi dal punto di vista di un potenziale attaccante esterno alla rete aziendale oppure da quello di un attaccante interno alla rete aziendale con disponibilità di accessi non privilegiati.
Tutti i problemi di sicurezza rilevati vengono documentati assieme alla valutazione della loro criticità nel contesto degli obiettivi prefissati, fornendo inoltre supporto per soluzioni tecniche di mitigazione dei vettori di attacco individuati.

Vulnerability Management (VM)

Questo servizio offre una gestione completa dei rischi associati alle vulnerabilità presenti nelle infrastrutture dell’organizzazione del Cliente. Grazie ad un processo iterativo il servizio è in grado di monitorare e gestire tali rischi assicurando la mitigazione delle criticità rilevate in modo continuo nel tempo.

 

Il Vulnerability Management prevede la definizione di un “perimetro di testing” e la frequenza delle scansioni. Ad ogni scansione viene prodotto un piano di lavoro per la correzione delle vulnerabilità critiche. Dopo la valutazione dei rischi e delle complessità di intervento definite le priorità e individuate le misure correttive più opportune. Una volta rese operative le misure di mitigazione viene effettuata una nuova scansione di verifica per testare l’effettivo stato di sicurezza degli asset all’interno del perimetro di testing

Vulnerability Assessment (VA)

Il servizio offre un’analisi avanzata delle vulnerabilità presenti nelle infrastrutture, valutandone sia i rischi correlati che le complessità di eventuali interventi di rimedio, permettendo allo staff IT di definire le priorità e operare le più corrette decisioni a riguardo. Lo scopo principale del Vulnerability Assesment è quello di identificare, quantificare e valutare vulnerabilità presenti nell’ambito di uno o più asset individuati come target (perimetro di testing).

Le attività di identificazione previste in un VA possono essere schematizzate secondo tre principali categorie:
Security Infrastructure Assessment (SIA)

Questo servizio nasce dall’esigenza di capire se le difese perimetrali e interne di un’azienda sono state predisposte in modo corretto e se sono in grado di bloccare o, quanto meno, segnalare la presenza di malware e/o il tentativo di infiltrare malware conosciuto e non.

Al fine di ottener il massimo delle informazioni relative al livello di protezione i test vengono effettuati da più punti sia interni che esterni all’azienda in modo da individuare i punti deboli dove è necessario concentrare l’attenzione.
Il SIA è un servizio concepito per la verifica dell’efficacia delle infrastrutture di sicurezza impiegate all’interno del perimetro dell’organizzazione. Il processo di testing infrastrutturale si compone di più parti, ognuna delle quali con un specifico scopo: testing infrastruttura anti-malware, testing infrastruttura anti-phishing, testing e auditing firewall perimetrale.

Cybersecurity Awareness – Formazione del personale

Il servizio di formazione del personale in cybersecurity awareness nasce dalla consapevolezza che la piena protezione dalle minacce informatiche passa, necessariamente, dal coinvolgimento di tutte le persone che lavorano in azienda.

Le statistiche dimostrano che il 90% dei data breaches sono causati da errori umani. Comportamenti sbagliati possono infatti rendere inefficaci anche i sistemi di difesa più evoluti. La formazione in cybersecurity awareness ha l’obiettivo di aumentare la consapevolezza di tutto il personale, non solo di quello IT, verso le principali minacce informatiche e verso le modalità che i malintenzionati utilizzano per indurre i dipendenti all’errore. Tutti i dipendenti, ad ogni livello dell’organizzazione, dovrebbero riceve la formazione in cybersecurity awareness per assicurarsi che abbiano le competenze necessarie per identificare un attacco informatico e per intraprendere le azioni più opportune.
Il corso, della durata di 6 ore, introduce i temi base della cybersecurity, affronta le principali minacce a cui un dipendente potrebbe essere esposto e fornisce le competenze necessarie per reagire adeguatamente in caso di attacco. Vengono inoltre fornite le conoscenze necessarie per utilizzare in modo sicuro i propri dispositivi elettronici (pc, smartphone…). Il corso non ha prerequisiti e può essere erogato a qualsiasi dipendente.

Framework e linee guida di riferimento

Framework Cloud Security Alliance
Cloud Security Alliance (CSA) è un’associazione internazionale no-profit dedita a sviluppare e promuovere buone pratiche per la sicurezza del cloud computing. Ha all’attivo più di 250 pubblicazioni che coprono più di 20 aree del cloud computing.
Framework CIS

Center for Internet Security (CIS) è un ente indipendente e no-profit che opera con l’obiettivo di migliorare la sicurezza dei sistemi interconnessi. CIS Controls, CIS Benchmarke e Cis Hardened Images sono solamente alcuni dei progetti CIS divenuti punti di riferimento per la sicurezza dei sistemi IT.

Linee Guida OWASP

Open Web Application Security Project (OWASP) è la principale organizzazione no-profit che si occupa di sicurezza del software. Tramite numerosi progetti open-source OWASP è il
riferimento per la sicurezza di qualsiasi tipologia di software, principalmente web e mobile.