cst service portfolio_2017-v1.0
TRANSCRIPT
![Page 1: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/1.jpg)
1Service Portfolio 2017
SERVICESPORTFOLIO &
Partner Products2017
![Page 2: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/2.jpg)
2Service Portfolio 2017
La DigitalEngineering nasce quindici anni fa principalmente come software house. Servizi di qualità e supporto dei nostri clienti hanno portato la società a diventare «gruppo» acquisendo altre realtà locali ad alta competenza e specializzazione.
La fiducia dei nostri clienti in attività critiche come la formazione e la Cybersecurity ha portato alla creazione, a metà del 2015, di un gruppo specializzato formato da professionisti in Cybersecurity con elevati livelli di KnowHow ed esperienza in ambienti corporate e defense per meglio rispondere alle esigenze dei clienti, allo scenario mutevole dell’Information Technologies e della Digital Society.
Ed ecco CyberSecTeam un laboratorio R&D di soluzioni e servizi di Cybersecurity.
I nostri professionisti supportano nell’approccio alle minacce che i nuovi modelli di business e le tecnologie emergenti pongono quotidianamente.
La nostra missione è investire risorse e tempo nella formazione di cybersecurity specialist, nella selezione e sviluppo di prodotti e servizi di avanguardia per rendere i nostri clienti Resilienti !
CHI SIAMO ?
![Page 3: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/3.jpg)
3Service Portfolio 2017
Supportiamo aziende ed organizzazioni a costruire relazioni di fiducia con i propri clienti, partner e dipendenti, fornendo servizi di Information Security.
Aiutiamo ad accrescere la fiducia nell’information Technologies e nei team che ne garantiscono l’operatività quotidiana.
Affianchiamo e consigliamo sulle strategie da seguire, i processi da implementare e migliorare ed i prodotti da utilizzare per raggiungere un obiettivo sempre più critico: Resilienza.
b k v
Consulting
Services
ManagedSecurity
Technology
Advisory
COSA FACCIAMO ?
![Page 4: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/4.jpg)
4Service Portfolio 2017
Awareness & Training – Focus 2017
Ethical HackingHacker Mindset, Tools, Processi
aCyber & IT SecurityIl lato tecnico dell’information Security
d
Secure ProgrammingProgettazione e Sviluppo Sistemi informative più sicuri
oPrivacy & Data ProtectionLa GDPR è alle porte. Non farti cogliere impreparato
yy
Security Campus è l’academy del gruppo Digital Engineering. Training e Exam center ufficiale di Exin offre percorsi formativi personalizzati per la preparazione e l’ottenimento di certificazioni internazionali in ambito IT.
![Page 5: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/5.jpg)
5Service Portfolio 2017
Service Portfolio 2017 – Service Line
COMPLY Standards & Practices
ASSESS “Security Posture”
DETECT & RESPOND“Security Operations &
Intelligence”
BUILD“Application & System
Security”
![Page 6: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/6.jpg)
6Service Portfolio 2017
E’ sempre più una necessità delle organizzazioni adottare e adattare best practices e framework universalmente riconosciuti specialmente in ambito Information Security.Inoltre è in crescita il numero delle aziende che decidono di certificarsi in ambito IT Management e Security con gli standard ISO/IEC 27001, ISO/IEC 22301 e ISO/IEC 20000.
Le Pubbliche Amministrazioni, in più, secondo la direttiva del 01/08/2015 “Misure minime di sicurezza ICT per la PA” hanno l’obbligo di adeguarsi al framework internazionale CSC.
Selezionare, valutare, implementare, monitorare i costi ed andamento, gestire il miglioramento continuo e gli Audit (I/II/III parte) di framework e standard è parte fondamentale di qualunque strategia di InfoSec.
Comply – Framework, Practices & Standard
ISO/IEC 27001/27032 a
ISO/IEC 22301 a
CYBERSEC Frameworka
CSC / SANS 25a
I nostri consulenti sono al tuo fianco con Frameworker, la soluzione “One Click
Compliance”PCI-DSSaCo
nsul
enti
Lead
Aud
itor &
Impl
emen
ter
![Page 7: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/7.jpg)
7Service Portfolio 2017
Frameworker «One Click Compliance»
Gap AnalysisRoadMapImplementazioneAuditRemediation
Frameworker è uno strumento che consente :
1. Gestire qualunque standard, best practice, framework o policy con un potente designer gestendo anche livelli di priorità e profili
2. Gestire e monitorare attentamente l’implementazione con attenzione a tempi, risorse e costi
3. Eseguire audit di prima e seconda parte in modalità supportata e semplificata
4. Integrare le risultanze degli audit con l’implementer per controllare le remediation
5. Supportare il miglioramento continuo (frequenza e segnalazione)
6. Conservare e gestire le evidenze documentate con un potente e sicuro (label based) sistema documentale integrato
7. Integrarsi con i sistemi di directory aziendali8. Gestire con un click la generazione dei documenti per gli
audit di terze parti o su richiesta compliance9. Memoria storica di documenti (versioning) ed
implementazioni10. Fornire Dashboard analitiche
BOOK A DEMO
![Page 8: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/8.jpg)
8Service Portfolio 2017
Assess – Assessment ServicesAssessment ServicesConosci – Analizza - Reagisci
Una difesa efficace si basa su una strategia di prevenzione e rilevamento proattivo.Ricevere il consiglio giusto è fondamentale in quanto gli investimenti in sistemi inadeguati può lasciare l’organizzazione esposta.Adottando gli stessi strumenti e le tattiche dei criminali informatici, i nostri esperti aiutano le organizzazioni a individuare i punti deboli che un malintenzionato può sfruttare.Comproviamo inoltre l’abilità dei team in-house nel rispondere agli attacchi e supportiamo nell’implementazione dei miglioramenti che limiteranno le esposizioni individuate.
![Page 9: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/9.jpg)
9Service Portfolio 2017
Assess – Quale è la tua «Security Posture»
05
04
Penetration TestU Vulnerability
Management XRed/Blue Team
E SocialEngineering
QOpen Source Intelligence T
03
02
01
![Page 10: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/10.jpg)
10Service Portfolio 2017
Assess – Vulnerability & Pen TestVulnerability Assessment sono progettati per produrre un elenco prioritario di vulnerabilità di infrastrutture e sistemi. Tools automatici (ne usiamo oltre 10 differenti) producono risultati che vengono bonificati da security Analysts ed i risultati vengono presentati a responsabili e prodotti piani di remediation.
CONSULTING | V. MANAGEMENT | V. MANAGEMENT AS A SERVICE
Il Penetration Test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema.
INTERNAL PTEST | EXTERNAL PTEST | WEB APPLICATION PTEST
![Page 12: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/12.jpg)
12Service Portfolio 2017
Assess – Social Engineering
La minaccia di ingegneria sociale è più reale di quanto non si sia portati a credere e i dati più recenti confermano la tendenza all'utilizzo da parte dei cybercriminali di tecniche avanzate di malware e social engineering per lanciare attacchi sempre più sofisticati e difficili da prevedere, tali da provocare danni irreparabili ai sistemi di sicurezza aziendali, con conseguenti perdite economiche, danno alla reputazione, perdita di dati sensibili. La miglior difesa è la prevenzione
![Page 13: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/13.jpg)
13Service Portfolio 2017
Assess – Open Source IntelligenceDomain Internal/External
Network BlockwebSite Internal/Externa
ACLsNetwork Protocols
VPN PointsTelephone Comm System
System EnumerationHW-SW PlatformsSystem Banners
Syste, architecture
Employee DetailsBoard
Company DirectoryLocation Details
Address & phone numbersWeb Server Link
DocumentsFinancial
News articlesPress release
Social Network Deep Report Visualizzatore Contromisure
Analyse Visualize
Link Analysis Relationship
Search
Feeds
Crawler
NetworkMaps
Graphs
Collect&Process
![Page 14: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/14.jpg)
14Service Portfolio 2017
Build – Application Security Application SecurityIl layer più insidioso.
L’application security assume un ruolo predominante nella gestione del rischio.
L’evoluzione dei paradigmi architetturali e della tecnologia come i web Services, che si stanno trasformando in servizi SOA (Service Oriented Architecture), aprono una enorme finestra di opportunità moltiplicando però le vulnerabilità.
Un programma di application security forte può dare un tangibile supporto all’organizzazione che è chiamata ad imporre, da standard, regolamenti di settore e mercato, misure di application security per EVITARE, MITIGARE e RIDURRE i rischi che potrebbero danneggiare la sua capacità di raggiungere gli obiettivi prefissati !
.
![Page 15: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/15.jpg)
15Service Portfolio 2017
Build – Application Security
A
B
C
D
E
Security GateThreat Modelling – Surface
Analysis - Dynamic Analysis – Static Analysis
GuideLine e policy
Supporto nella definizione di policy, processi e guideline – implementazione e controllo
ASVS AssessmentStandard OWASP ASVS v3 – Application Security Verification Standard L1 – L2 – L3.
OpenSAMMSystem development maturity model. Assessment & Roadmap
sSDLCSecure System
Development lifecycle training – training on the
job - Consulting
![Page 19: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/19.jpg)
19Service Portfolio 2017
DETECT & RESPOND – Visibilità TotaleDETECT & RESPONDThreat Intelligence & Detection Systems
Esistono due tipi di organizzazioni : quelle che hanno subito un data breach e quelle che non lo sanno.
La differenza fra queste organizzazioni è di come RILEVANO un data BREACH e come RISPONDONO.
Un effettivo Security Operation Center fornisce le informazioni necessarie per rilevare le minacce e, di conseguenza, come contenerle.
La nostra piattaforma, basata su ALIENVAULT USM, permette alle aziende di implementate un SOC rapidamente e con costi contenuti rispetto concorrenti di mercato.
Per le aziende che non hanno intenzione di implementare On-premis un operation Center i nostri Servizi Gestiti sono la scelta ideale.ON-PREMISES MANAGED
SERVICES
![Page 20: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/20.jpg)
20Service Portfolio 2017
DETECT & RESPOND – Feature
ASSET DISCOVERY• Active & Passive Network Scanning• Asset Inventory• Software Inventory
VULNERABILITY ASSESSMENT• Continuous
Vulnerability Monitoring• Authenticated /
Unauthenticated Active Scanning
• Remediation Verification
BEHAVIORAL MONITORING• Netflow Analysis• Service Availability
Monitoring
SIEM• Log Management• OTX threat data• SIEM Event Correlation• Incident Response
INTRUSION DETECTION• Network IDS• Host IDS• File Integrity Monitoring
UNIFIED SECURITY MANAGEMENT - WATCHDOG
![Page 21: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/21.jpg)
21Service Portfolio 2017
DETECT & RESPOND – Threat IntelligenceRilevamento e definizione delle priorità delle minacce con :
Correlation Directives Network IDS Signatures Host IDS Signatures Asset Discovery Signatures Vulnerability Assessment
Signatures Reporting Modules Incident Response Templates Data Source Plug-Ins
Utilizza il tempo per rispondere alle minacce non per cercarle.
![Page 22: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/22.jpg)
22Service Portfolio 2017
DETECT & RESPOND – Simple Deploy & Operation
02 04 06
Definizione del contesto e delle esigenze di
monitoraggio
Contesto ed esigenze Selezione delle
funzionalità da implementare in base
alla fase 01
Features Selection Supporto avvio delle
operation con Training on the Job
Operation
Definzione ed ottimizzazione dei
processi e qualificazione Persone, Infrastrutture,
Tecnologie ed Intelligence
Processi e Risorse
dell’infrastruttura. Ottimizzazione dei
sensori e policy definitions
Configuration & Deploy Supporto telefonico,
Remoto, on-Site next day.
Incident Handling support
Support
01 03 05
![Page 23: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/23.jpg)
23Service Portfolio 2017
D&R – SecuPi Enterprise Application Monitor/Mask 1.Immediate detection
-Monitor data exfiltrations-Application View -Analyze data usage (UBA)-Granular field-level forensics
2.Instant response-Alert or block offenders
3.Protect your data- Sensitive Data Process Policy Automation & Enforcement - Redact, mask or hide sensitive data on a “need-to-know” basis
4. PII Compliance-Create audit logs-Control data flows within and across borders
![Page 24: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/24.jpg)
24Service Portfolio 2017
D&R – SecuPi Enterprise Application Monitor/MaskRileva gli impostori monitorando
comportamenti degli utenti e l’utilizzo dei dati basato su risk
score e data classification.
![Page 25: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/25.jpg)
25Service Portfolio 2017
MANAGED SERVICES – Your IT ExtensionIn genere i team di sicurezza informatica interna sono sempre in lotta per ottenere i finanziamenti necessari a mantenere una sicurezza adeguata dei dati aziendali.
Spesso però capita che alcuni non abbiano le competenze, gli strumenti e il personale sufficienti per implementare un livello di sicurezza appropriato. Optare per Servizi gestiti significa :
• Gli investimenti ridotti al minimo • Personale esperto dedicato alla protezione delle
risorse critiche• La spesa per il personale IT molto ridotta• Il monitoraggio continuo, a livello di sicurezza, della
propria rete aziendale• NO CAPEX ( Hardware-Software-facility-network-…)• Il costo è significativamente inferiore rispetto ad
avere internamente lo stesso livelli di servizioFULL MANAGED SERVICES
![Page 26: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/26.jpg)
26Service Portfolio 2017
MANAGED SERVICES LINE
SECURITY OPERATIONCENTER AS a SERVICE
ENDPOINT PROTECTIONAS a SERVICE
APPLICATION SECURITYAS a SERVICE
![Page 27: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/27.jpg)
27Service Portfolio 2017
SOC – Offerta modulare per crescere insieme
.Phase 1
Log Collection-
Security Device Only
wPhase 2
Phase 1+-
Security – Border Network – DMZ
Device-
Threat Intelligence
gPhase 3
Phase 2+-
Server & Service Availability
Network Intrusion Detection
Database Log Collection
xPhase 4
Phase 3+-
Vulnerability Management
Host IDSWireless IDSFile Integrity Monitoring
Incident HandlingRisk Mitigation
c
![Page 28: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/28.jpg)
28Service Portfolio 2017
SOC – Livelli flessibili
e LARGE COMPANYSino a 150 Asset
z Small CompanySINO A 25 ASSET
CORPORATEAsset e Locations Illimitati h
MEDIUM CompanySINO A 75 ASSET
q
LIVELLI DI SUPPORTO8x5 24x7
INCINDENT HANDLING
Remote On-Site
![Page 29: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/29.jpg)
29Service Portfolio 2017
ENDPOINT PROTETION AS A SERVICE
Canone mensileReport SettimanaliGestione Signature e propagazioneIntervento su anomalia o malware detectionSupporto per Client e Server
Libera il tuo IT - Riduci i costi
![Page 30: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/30.jpg)
30Service Portfolio 2017
APPLICATION SECURITY AS A SERVICES
Low Effort Max ValueSECURITY & QUALITY GATE
And Open Source Analysis
Static Analysis
Dynamic AnalysisThreat
Modelling
CxSAST DAST
Cultura – Training – Awareness - Compliance
![Page 31: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/31.jpg)
31Service Portfolio 2017
Tools & SolutionsGrande competenza di domini e processi, neutralità rispetto ai
vendors.E’ questa una nostra caratteristica fondante e particolarmente apprezzata.
Nel tempo però con alcuni Vendor, implementandone le soluzioni su vari clienti, si è creato un rapporto particolare.
Per la qualità dei prodotti, per la serietà e disponibilità delle aziende e delle persone che le rappresentano. Ecco dunque alcune eccezioni di legami particolari che, si sa, confermano sempre la regola.
![Page 32: Cst service portfolio_2017-v1.0](https://reader036.vdocument.in/reader036/viewer/2022070510/58ac36c31a28ab145e8b589b/html5/thumbnails/32.jpg)
32Service Portfolio 2017
Online demo dei prodotti e servizi
Collaboratori di alto profilo
Rapporto Qualità/Costo
GrazieSiamo a disposizione per darvi tutte le informazioni che vi
occorrono
d cscTeam