Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
CH
ISIA
MO
LABORATORIO QUALIFICATO
IL TEAM
Security Advisor
Ethical Hacker
Security Specialist
Security Trainer
VALUE ENHANCER PARTNER
Business Coaching
Legal | Privacy | GDPR | 231
Anthropologist | Psychologist
Advanced Learning
SOLUTIONS PARTNER
BUSINESS PARTNER
Technology Specialist
System Integrator
Next Generation SOC
Software Developer
Web Developer
SECURITY CULTURE
REWARD PROBLEM REPORTINGValorizzare la proattività degli utenti aumenta i «sensori» nella propria azienda.
SHARE INFORMATION ABOUT FAILURESLa comunicazione tra colleghi può far emergere situazioni di rischio e suggerire soluzioni.
ANTICIPATE FAILURESRilevare un problema prima che causi un danno per l’azienda è prioritario.
LEARN FROM MISTAKESCreare momenti di confronto dopo ogni incidente di sicurezza evita il ripetersi degli stessi errori e di prevenirne di simili.
SEEK OUT PROBLEMSSignifica conoscere le minacce, le proprie debolezze e come queste possono impattare sul business.
I 5 PILASTRI DI UNA «HIGH RELIABILITY SECURITY CULTURE»
PEO
PLE
CEN
TRIC
SEC
UR
ITY
APPR
OC
CIO
GUARDARE LE AZIENDE CON GLI OCCHI DI UN HACKER
Security Culture
People
Technology
SEC
UR
ITY
OFFEN
SIV
E
PENETRATION TEST
Verifichiamo come le vulnerabilità tecnologiche
possono essere sfruttate e quali conseguenze
possono avere per il business aziendale.
•
•
•
SOCIAL ENGINEERING
Sfruttiamo le vulnerabilità umane per portare un
attacco all’azienda.
•
•
•
OSINT
Ricerchiamo nel pubblico dominio informazioni
relative all’azienda che potrebbero rappresentare
direttamente o indirettamente un problema per essa.
•
MALWARE CRAFTING
Creiamo malware 0-day per verificare l’efficacia
dei sistemi di protezione end-point.
•
•
DoS/DDoS
Testiamo applicazioni ed infrastruttura per capire il
livello di resilienza nei confronti di attacchi DDoS.
•
•
SEC
UR
ITY
DEFEN
SIV
E
•
•
•TRAINING
SECURITY MANAGEMENT
•
•
•
•
•
HUNTING•
•
•
ADVISORING
•
•
•
COMPLIANCE •
•
•
•
•
ASSESSMENT
TECHNOLOGY SOLUTIONS•
•
•
KN
OW
ASSESS
CO
NTR
OL
PR
OTE
CT
RED
TEA
M
UTILITÀ DEL SERVIZIO PER IL TUO BUSINESS
DETECTION
REACTION
AWARENESS
IMPROVEMENT
COMPLIANCE
ADVANTAGE
GUARANTEE
EFFICACY
TIPOLOGIE DI ATTACCO DEL SERVIZIO RED TEAM
PHYSICAL ASSESS
HUMAN ATTACK
OSINT
INFRASTRUCTURE ATTACK
PROCESS EVALUATION
WHITEBOARD ATTACK
USE CASE
SEC
UR
ITY
STA
RTS
HER
E
CO
MP
AN
Y
PR
OFIL
E • Azienda leader nell’offerta di servizi ad alto contenuto tecnologico.
• Elevato livello di confidenza rispetto alla propria sicurezza.
• Servizi di sicurezza gestita da un’azienda esterna (SOC).
BU
SIN
ESS
PR
IOR
ITY
• Salvaguardia dell'immagine aziendale.
• Dimostrare affidabilità per mantenere la fiducia dei propri clienti.
SEC
UR
ITY
GO
AL • Tutelarsi da attacchi informatici e furto di dati.
• Dimostrare ai clienti «top» elevati standard di sicurezza.
• Valutare efficacia dei sistemi di protezione, in particolare del SOC.
PREVIOUS APPROACH INTUITY APPROACH
VULNERABILITY MANAGEMENT &
PENETRATION TEST
VS
CO
MP
AN
Y
PR
OFIL
E
• Primaria azienda nel mondo assicurativo.
• Infrastruttura di sicurezza di alto livello.
BU
SIN
ESS
PR
IOR
ITY
• Salvaguardare l'immagine aziendale.
• Tutelare i dati dei clienti.
SEC
UR
ITY
GO
AL • Prevenire il furto o la compromissione di dati e documenti aziendali.
• Aumentare la consapevolezza delle persone dell’azienda sul tema della protezione dei
dati.
PREVIOUS APPROACH INTUITY APPROACH
IMPLEMENTAZIONE TECNOLOGICA E
SIMULAZIONE DI PHISHING EFFETTUATA
INTERNAMENTE
DEFENSIVE SECURITY
•
•
•
•
VS
W W W . I N T U I T Y . I T