Contesto:

Le soluzioni EndPoint Protection analizzano in tempo reale file, programmi, registri e processi e segnalano eventuali minacce rilevate: monitorano in modo continuo le minacce avanzate, aiutando a identificare gli attacchi ed a rispondere a questi fornendo un alto livello di protezione.

Le moderne soluzioni in questo ambito si sono evolute in tecnologie di Event Detection & Response che consentono un livello di protezione più elevato e soprattutto proattivo della sicurezza degli end point, in genere tramite un modello cloud based.

Servizi offerti:

  • Identificazione della soluzione tecnologica che soddisfa i requisiti del cliente
  • Disegno architetturale
  • Installazione e configurazione (deploy della tecnologia)
  • Supporto all’analisi degli incidenti registrati dalla soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

La protezione della posta elettronica è parte essenziale della sicurezza delle organizzazioni: una percentuale sempre maggiore di attacchi è infatti veicolata tramite mail. Questi attacchi possono includere:

  • Malware: questo tipo di attacco è spesso volto a compromettere la postazione dell’utente con il fine di raggiungere altri sistemi o esfiltrare dati sensibili;
  • Spam: può interferire con la produttività dei dipendenti e/o veicolare componenti malevoli;
  • Phishing: utilizzo di tecniche di social engineering o siti «spoofed» con il fine ultimo di rubare le credenziali degli utenti.

Servizi offerti:

  • Identificazione della soluzione tecnologica che soddisfa i requisiti del cliente
  • Disegno architetturale
  • Installazione e configurazione (deploy della tecnologia)
  • Supporto all’analisi degli incidenti registrati dalla soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

Un SOAR è uno stack di soluzioni software che consente alle organizzazioni di raccogliere dati sulle minacce alla sicurezza da più fonti ed applicare logiche di analisi e di corrispondenti azioni di contrasto senza interazione umana.

L’obiettivo dell’utilizzo di SOAR è migliorare l’efficienza delle operazioni di sicurezza ed è applicato a prodotti e servizi che aiutano a stabilire le priorità ed a standardizzare e automatizzare le funzioni di risposta agli incidenti, soprattutto nel contesto di un Security Operation Center.

Servizi offerti:

  • Identificazione della soluzione tecnologica che soddisfa i requisiti del cliente
  • Disegno architetturale
  • Installazione e configurazione (deploy della tecnologia)
  • Realizzazione integrazioni con soluzioni di terze parti
  • Realizzazione playbook di automazione per la risposta agli incidenti

Partner Tecnologici:

Contesto:

Sono soluzioni di sicurezza informatica che sfruttano le tecnologie di machine learning e di elaborazione dei dati per rilevare attività anomale degli utenti. Raccolgono informazioni sui tipici modelli di comportamento degli utenti in un ambiente specifico, ed identificano attività che si discostano dalla norma, registrandole istantaneamente e segnalando l’istanza come una potenziale minaccia.

Consente il rilevamento di comportamenti anomali degli utenti, sia nel caso di insider threats che di possibili compromissioni degli account degli utenti.

Tali soluzioni consentono non solo il monitoraggio di comportamenti specifici imputabili ad individui sospetti, ma anche degli asset nel perimetro IT aziendale.

Servizi offerti:

  • Disegno architetturale
  • Installazione e configurazione (deploy della tecnologia)
  • Supporto all’analisi degli incidenti registrati dalla soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

Attacchi di tipo avanzato e/o targeted (Advanced Persistent Treath) necessitano di un focus specifico in ambito network: soluzioni quali firewall, WAF e legacy IPS/IDS basati unicamente su signature riescono a bloccare solo ciò che conoscono.

Soluzioni di nuova concezione in ambito Network Protection, grazie alle capability di threat intelligence, sandboxing e pattern matching integrate sono in grado di riconoscere, contestualizzare e bloccare preventivamente anche attacchi la cui natura è ignota, e di ricondurli a specifici attore e/o campagne malevoli.

Servizi offerti:

  • Identificazione della soluzione tecnologica che soddisfa i requisiti del cliente
  • Analisi architetturale
  • Installazione e configurazione (deploy della tecnologia)
  • Supporto all’analisi degli incidenti registrati dalla soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

Un sistema NDR cerca all’interno della rete potenziali indicatori di attori dannosi e dati sospetti. Non appena viene scoperto un potenziale problema, il sistema NDR implementa le operazioni di analisi forense della rete ed avvia una risposta di mitigazione volta a riparare il danno.

I sistemi NDR utilizzano l’intelligenza artificiale e l’apprendimento automatico per creare repository di informazioni riguardo le minacce malware. La loro capacità di rilevare e prevenire attività di rete dannose ed affrontare le minacce aumenta costantemente nel tempo, grazie all’utilizzo di tecniche di machine learning.

Servizi offerti:

  • Installazione e configurazione (deploy della tecnologia)
  • Disegno architetturale e raccolta network flows
  • Supporto all’analisi degli incidenti registrati dalla soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

Con l’avvento dei dispositivi IoT si è reso necessario per le organizzazioni migliorare la visibilità di ciò che è collegato alla rete, ossia ogni dispositivo ICT ed ogni utente che vi accede, sia con strumenti aziendali che personali. Una soluzione NAC fornisce la visibilità della rete necessaria a rilevare e censire tutto ciò che è connesso, nonché la capacità di controllare il livello di sicurezza dei dispositivi degli utenti, intervenendo anche con risposte automatizzate sulla base delle policy definite a livello aziendale.

Pertanto, una soluzione NAC offre tre funzionalità chiave per proteggere i dispositivi in rete: visibilità completa di dispositivi ed utenti nella rete, controllo della stessa per limitare le aree segregate logicamente a cui questi possono accedere e risposta automatizzata per ridurre il tempo di reazione.

Servizio proposto:

  • Installazione e configurazione (deploy della tecnologia)
  • Asset management & inventory
  • Supporto all’analisi degli incidenti registrati dalla soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

Il crescente numero dei dati relativi alle minacce di sicurezza, diffuse su un vastissimo panorama di fonti, sia interne che esterne all’azienda, rende necessario l’utilizzo di strumenti in grado di aggregare, correlare e analizzare tutte le fonti in tempo reale per supportare le azioni di difesa e di prevenire futuri attacchi verso gli asset aziendali, comprese le persone apicali.

Una piattaforma TIP indirizza quattro funzioni chiave:

  1. Aggregazione di intelligence da sorgenti multiple
  2. Normalizzazione, enrichment e classificazione del rischio dei dati e delle informazioni;
  3. Integrazione con sistemi di sicurezza attuali
  4. Analisi e condivisione di Threat Intelligence.

Innovery si avvale delle piattaforme TIP più avanzate, sia a supporto delle operazioni del proprio SOC che per gestire tali piattaforme presso i propri clienti

Servizi offerti:

  • Installazione e configurazione della piattaforma (on premise)
  • Integrazioni con soluzioni di terze parti, nel contesto cybersecurity
  • Gestione della TI per rilevare / contestualizzare / ottenere dettagli su diverse tipologie di attacchi informatici
  • Analisi di livello T3 per threat hunting, identificazione TTP e campagne (contesto SOC)

Partner Tecnologici:

Contesto:

L’idea generale alla base dei sistemi automatizzati di analisi del malware, comunemente noti come sandbox, è quella di eseguire software dannoso in un ambiente in cui non può causare alcun danno e monitorarne il comportamento.

Questo può servire come punto di partenza per un’indagine più approfondita da parte di un analista di malware, come strumento di estrazione automatizzato per indicatori di compromissione (IOC) che può essere utilizzato per scrivere firme, un modo per rilevare caratteristiche attribuibili a noti attori della minaccia.

Sistemi di sanboxing sono in grado di tracciare le chiamate di rete, cambiamenti al registro, chiamate API, attività sui file, conducono analisi di memoria complete, raccolgono schermate del malware durante l’esecuzione, eseguono analisi statiche dei file inviati e altro ancora.

Servizi offerti:

  • Analisi architetturale
  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione con terze parti per automatizzazione della sottomissione dei campioni
  • Supporto all’analisi degli output della soluzione (contesto SOC)

Partner Tecnologici:

Contesto:

Con il termine «postura di cybersecurity» ci si riferisce alla robustezza complessiva in ambito cybersecurity di un’organizzazione: ciò esprime la relativa sicurezza degli Asset IT, nonché come hardware e software siano correttamente gestiti attraverso politiche, procedure o controlli.

Soluzioni di CSP consentono di valutare le probabilità di una futura violazione, analizzando:

-Configurazioni, accessi e stato dei sistemi IT;

-Fornitori e partner;

-Il livello di security di altre aziende operanti nello stesso settore.

Le soluzioni di CSP sono più diffuse nelle aziende con una certa maturità in ambito CyberSecurity e con la necessità di ottenere visibilità su un vasto perimetro IT, le cui configurazioni potrebbero non essere ottimali e/o manutenute nel corso del tempo.

Servizi offerti:

  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione della soluzione con terze parti
  • Analisi dei risultati della soluzione CSP
  • Indicazioni e prioritizzazione della remediation e piani di attuazione della stessa

Partner Tecnologici:

Contesto:

Le tecnologie di Continuous Vulnerability Management hanno l’obiettivo di fornire al cliente una conoscenza dettagliata sullo stato di sicurezza dei propri sistemi informatici, attraverso delle campagne periodiche e automatizzate aventi lo scopo di:

-consentire al cliente di avere visibilità dello stato di esposizione dei propri sistemi a tutte le vulnerabilità note;

-verificare l’effettiva sfruttabilità delle vulnerabilità identificate, con il fine ultimo di verificare i potenziali impatti sull’infrastruttura IT e sanificarli prima di un reale attacco.

Queste tecnologie consentono di monitorare il livello di patching dei sistemi, configurazioni non adeguate, cambiamenti non autorizzati, ecc. fornendo una serie di indicatori utili a valutare il livello di priorità con cui intervenire (CVE,CVSS,CCE,VPR, ecc.)

Servizi proposti:

  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione della soluzione con terze parti
  • Esecuzione automatizzata dei test con schedulazione
  • Produzione dei report e prioritizzazione delle remediation
  • Supporto tecnico nella fase di remediation

Partner Tecnologici:

Context:

Securing networks is the first step on the roadmap towards a secure technological infrastructure. Innovery offers specialized services based on the most advanced technologies for perimeter security and to ensure secure transmission of data within the infrastructures in the following technological areas:

  • Firewall (legacy)
  • Next Generation Firewall;
  • Secure SD-WAN
  • Intrusion Detection & Prevention System (IDS/IPS);
  • Web Application Firewall
  • Web Isolation
  • Volumetric DDoS protection

Servizi proposti:

  • Supporto alla identificazione della soluzione tecnologica che soddisfa i requisiti del cliente
  • Disegno dell’infrastruttura di sicurezza della rete
  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione delle tecnologie con altre soluzioni (SIEM) e monitoraggio del funzionamento (contesto NOC e SOC)

Partner Tecnologici:

Contesto:

Il Security Incident & Event Management è un sistema che provvede al monitoraggio e alla gestione real-time degli eventi di sicurezza che si generano all’interno di una infrastruttura ICT, fornendo una aggregazione e correlazione real-time tra essi al fine di segnalare anomalie (violazioni di sicurezza).

Pertanto, costituisce un componente fondamentali del processo di gestione degli incidenti anche in ottica data breach, poiché consente di rilevare gli attacchi in corso per porvi tempestivamente rimedio.

I sistemi di Log Management, invece, consentono di automatizzare il processo di raccolta e gestione dei log, raccolti da svariati sistemi e applicazioni, ai fini della compliance a diverse normative (Privacy, PCI-DSS, NIS, ecc.)

Servizi proposti:

  • Supporto alla identificazione della soluzione tecnologica che soddisfa i requisiti del cliente
  • Disegno della soluzione per la raccolta eventi di sicurezza
  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione delle fonti e monitoraggio degli alert del SIEM (contesto SOC)

Partner Tecnologici:

Contesto:

Enti Pubblici e Società che erogano servizi pubblici riorganizzano le proprie attività e i propri servizi con l’impiego sempre più diffuso delle tecnologie ICT; ciò consente di migliorare l’efficienza dell’azione amministrativa, ridurre i costi e rendere i servizi più accessibili e trasparenti.

Le tecnologie cardine per i servizi di E-Government sono Identità Digitale, Firma Digitale e Dematerializzazione e si fondano su sistemi biometrici, di Strong Authentication e Public Key Infrastructure (PKI).

Innovery progetta e realizza infrastrutture e soluzioni basate sulla crittografia a chiave pubblica, firma biometrica (Biosignin), firma digitale (Digital Signature Suite) e marcatura temporale (Timestamping). Le soluzioni proposte sono conformi ai più aggiornati standard di settore e realizzate con le più avanzate tecnologie presenti sul mercato.

Inoltre, Innovery ha realizzato delle proprie soluzioni per la firma digitale.

Servizi proposti:

  • Analisi del contesto operativo e normativo del cliente
  • Disegno della soluzione e sviluppo per la system integration
  • Installazione e configurazione (deploy della tecnologia)
  • Documentazione tecnica ai fini della compliance normativa

Partner Tecnologici:

Contesto:

L’Identity & Access Management (IAM) è il punto di partenza essenziale di ogni sistema di gestione della sicurezza delle informazioni: disporre di soluzioni integrate che consentano l’identificazione di individui e componenti dei sistemi, e di stabilire quando e quali azioni possano svolgere sulle diverse risorse aziendali.

Innovery risolve con successo i problemi di gestione dell’intero ciclo di vita delle identità digitali offrendo sistemi di autenticazione intelligenti basati sulle migliori tecnologie presenti sul mercato.

Con Privileged Access Management (PAM) si fa riferimento a soluzioni che consentono di proteggere, controllare, gestire e monitorare l’accesso degli utenti privilegiati. Centralizzando le credenziali privilegiate, i sistemi PAM garantiscono elevati livelli di sicurezza, controllo dell’accesso e monitoraggio delle attività sospette.

Servizi proposti:

  • Analisi dei processi di gestione delle identità del cliente
  • Disegno della soluzione e sviluppo per la system integration
  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione nella infrastruttura esistente

Partner Tecnologici:

Contesto:

L’Enterprise Key Management permette di gestire centralmente le chiavi crittografiche e, in ultima analisi, proteggere i dati. Indipendentemente da dove si trovino, siano essi memorizzati in un database, in un file server, su supporto fisico o virtualizzato o ambiente cloud, mettendo  in sicurezza i dati evitandone la compromissione.

Innovery si avvale delle soluzioni più avanzate per la protezione dei dati attraverso tecniche di cifratura, pseudonimizzazione, tokenizzazione, integrate con soluzioni di gestione centralizzata delle chiavi.

Il Data Masking è un metodo per creare una versione strutturalmente simile ma non autentica dei dati di un’organizzazione che può essere utilizzata per scopi come test del software e formazione degli utenti. Lo scopo è quello di proteggere i dati effettivi pur avendo un sostituto funzionale per le occasioni in cui i dati reali non sono necessari.

Servizi proposti:

  • Data discovery e analisi dei dati esistenti con relativa classificazione
  • Disegno architetturale della soluzione
  • Installazione e configurazione (deploy della tecnologia)
  • Integrazione nella infrastruttura esistente (File system, Database, Share Point, DMS, ecc.)

Partner Tecnologici: