Cyber Security

Identifichiamo e gestiamo i rischi IT.
Rendiamo resiliente il tuo Business.

Lo scopo principale di un’infrastruttura ICT è garantire continuità, versatilità e prestazioni al proprio business.
Per Cyber Resilience si intende la capacità di un’entità di continuare a perseguire i propri obiettivi nonostante eventi cyber avversi.
I servizi di Cyber Security&Resilience Nethive sono ingegnerizzati per garantire ai nostri clienti visibilità delle aree di concentrazione del rischio e “azioni” che consentano di “lavorare” il rischio.

Asset Discovery
Uno non vale uno.

Supportiamo la tua azienda con strumenti e servizi volti a costruire un inventario organico di tutti gli asset attestati alla rete aziendale.

CMDB Population
Static is useless.

Ci occupiamo del layer di sincronizzazione - popolamento dei dati risultanti dalla attività di Asset Discovery verso il CMDB aziendale, anche con custom middleware dove necessario.

Vulnerability Management
Time to remediate.

Offriamo un servizio di gestione delle vulnerabilità: scansioni con la miglior tecnologia disponibile, valutazione del rischio, identificazione e supporto nelle attività di remediation.

Patch Management
Agisci prima che sia troppo tardi.

Affianchiamo i nostri clienti nella definizione di strategie di Patch Management efficaci e tempestive, sviluppando packages di aggiornamento o policies.

Hardening
Configurazioni sicure by design.

Supportiamo i nostri clienti nello sviluppo di configurazioni sicure di sistemi operativi e applicazioni secondo best practices condivise a livello internazionale.

Supplier Cyber Security Governance
Nessuna azienda è più un'isola.

Affianchiamo i nostri clienti nelle attività di Cyber Security Assessment e Security Governance di partner, fornitori e terze parti strategici.

NAC
Mai fidarsi di un device.

Supportiamo i nostri clienti nella progressiva implementazione di strategie di Network Access Control su rete wired e wireless di campus di qualsiasi dimensioni.

Asset Discovery

È difficile proteggere ciò che non si conosce. Ogni dispositivo connesso alla tua rete rappresenta un rischio per la business continuity della tua azienda e per questo motivo oggi non è più accettabile ignorare famiglie di asset. 
Supportiamo la tua azienda con strumenti e servizi volti a costruire un inventario organico e “vivo” di tutti gli asset attestati alla rete aziendale.
Ogni asset non è “uguale” sul fronte del cyber risk: secondo un algoritmo ampiamente collaudato attribuiamo a ogni asset una specifica valutazione del rischio in base all’impatto sul business, alla tipologia di dati trattati e al relativo livello di protezione. Un nostro analista si occuperà della classificazione, costruendo e arricchendo l’inventario con informazioni non tecniche ma fondamentali per le attività di security management (es. owner dell’asset, dipartimento, responsabile sistemistico etc.) 

CMDB Population

Un inventario statico non è più sufficiente a rappresentare la crescente complessità dell’infrastruttura IT. 
È infatti necessario tenere traccia delle relazioni tra asset, software, silos applicativi, servizi e stakeholder interni ed esterni all’organizzazione.
Ci occupiamo del layer di sincronizzazione / popolamento dei dati risultanti dalla attività di Asset Discovery verso il CMDB aziendale, anche con middleware custom dove necessario.

Vulnerability Management

Un sistema esposto e vulnerabile porta ad una domanda: non se verrà compromesso ma semplicemente quando. Le vulnerabilità di sistemi operativi e delle applicazioni rappresenta la principale area di concentrazione del cyber risk. Malware e attacchi molto spesso sfruttano vulnerabilità note e rimediabili per compromettere sistemi o accedere ai tuoi dati.
La parola chiave è Time To Remediate: quanto tempo ci mette l’organizzazione a rilevare una nuova vulnerabilità e a porvi rimedio. Questo rende “obsoleto” l’approccio del passato: Vulnerability Assessment eseguiti sporadicamente e difficilmente traducibili in azioni di remediation.
Per questi motivi offriamo un servizio di gestione delle vulnerabilità che si configura come processo “organico”: scansioni eseguite con la miglior tecnologia disponibile, valutazione del rischio legata al ruolo dell’asset, identificazione delle remediation “real world”, supporto nelle attività di remediation e analisi del cambiamento del livello di rischio nel tempo.

Patch Management

Contenimento o mitigazione del Cyber Risk richiedono capacità “operative” di intervento su componenti dell’infrastruttura rivelatesi vulnerabili o con configurazioni sub-ottimali dal punto di vista della security.
Affianchiamo i nostri clienti nella definizione di strategie di Patch Management efficaci e tempestive, sviluppando package di aggiornamento o policies che possano essere distribuite attraverso gli strumenti di cui il cliente già dispone.

Hardening

Alla stregua delle vulnerabilità, configurazioni insicure rappresentano uno dei principali “entry point” per gli attaccanti.
Investire risorse nell’hardening di “immagini master” di client e server rappresenta uno degli investimenti con ROI più elevato che un’azienda possa effettuare in ambito cyber security.
Supportiamo i nostri clienti nello sviluppo di configurazioni sicure di sistemi operativi e applicazioni, secondo best practices condivise a livello internazionale.

Supplier Cyber Security Governance

Nessun’azienda è più un’isola ma parte di un ecosistema iperconnesso di partner, fornitori e clienti.
Standard sempre più stringenti e normative come il GDPR, impongono alle aziende di verificare come i propri stakeholder gestiscono la cyber security e proteggono i dati che vengono loro affidati.
Affianchiamo i nostri clienti nelle attività di Cyber Security Assessment, come processo aziendale integrato, e Security Governance di partner, fornitori e terze parti strategici.

NAC

La rete aziendale non è più composta da server, client, stampanti e poco più, ma si presenta estremamente più “fluida” ed eterogenea: dispositivi personali, IOT, device di terze parti, sistemi industriali sono ormai parte integrante dell’infrastruttura aziendale.
E ciascuno di loro rappresenta un rischio e per questo deve essere correttamente identificato, autorizzato e proiettato nel segmento di rete corretto.
Supportiamo i nostri clienti nella progressiva implementazione di strategie di Network Access Control su rete wired e wireless di campus di qualsiasi dimensioni.

Inizia oggi il tuo progetto con noi