Skip to content Skip to footer

La cyber security è finalizzata alla protezione di sistemi, reti e programmi da attacchi informatici portati ad informazioni sensibili, conti bancari o processi aziendali e industriali. Crisalide si pone come prerogativa l’implementazione di misure di sicurezza efficaci.

1. Sicurezza infrastrutturale nella cyber security

In uno scenario industriale, in cui vi sono numerosi dispositivi IoT, la compromissione delle macchine o delle reti porta con sé rischi sia correlati all’operatività stessa dei macchinari, sia correlati al possibile accesso non autorizzato alle informazioni aziendali o ai sistemi di back-end.

Nell’ottica di soddisfare le moderne esigenze, i servizi di cyber security proposti da Crisalide consentono di coprire le esigenze di sicurezza di tipo infrastrutturale, di controllo e gestione e le esigenze legate agli end point presenti sulla rete ed infine un’attività di monitoraggio delle minacce sulla rete per prevenire, rilevare e contenere automaticamente le minacce.

Conformità GDPR

  • Analisi dei trattamenti dei dati;
  • Verifica degli asset informatici;
  • Redazione della privacy policy;
  • Informative e nomine;
  • Risk analisys e valutazione di impatto DPIA;
  • Consulenza specifica per target aziendale

Data Protection Officer (DPO)

  • Consulenza al titolare e al responsabile del trattamento;
  • Verifica sull’osservanza del regolamento europeo;
  • Cooperazione con l’autorità di controllo e garante della privacy

Network Operation Center (NOC) Services       

  • Monitoraggio dell’infrastruttura di rete
  • Intervento di ripristino dell’operatività in caso di incidente
  • Rapporti dettagliati sulle prestazioni dei sistemi
  • Gestione delle patch
  • Backup e archiviazione
  • Gestione firewall

Security Operations Center (SOC)         

  • Tracciamento dei Log
  • Correlazione degli eventi
  • Rilevamento e alerting
  • Analisi in risposta all’incidente
  • Rilevamento delle intrusioni e vulnerabilità
  • Monitoraggio dei comportamenti

Vulnerability Assessment con tool di risk intelligence

  • Garantisci accesso ai dati solo agli utenti autorizzati
  • Salvaguardi i dati da possibili attacchi
  • Visualizza report sul potenziale impatto finanziario dei tuoi dati a rischio
  • Individua problemi di sicurezza nei tuoi sistemi
  • Garantisci la conformità PCI-DSS e proteggi i dati delle carte di credito
Immagine che riflette la Cyber Security

2. Soluzioni avanzate di Cyber Security

Red Team vs. Blue Team in Cyber Security

I Team Blue e Red lavorano simultaneamente allo sviluppo della sicurezza di un sistema informatico, usano approcci differenti ma complementari. Il team Red simula l’attacco alla ricerca di vulnerabilità e cercando di forzare le difese di un sistema informatico. Il team Blue difende il sistema dall’attacco e cerca di risolvere i danni apportati dal team Red.

Attività del Team Red:
  • Social engineering;
  • Penetration testing;
  • Intercettazione comunicazioni;
  • Clonazione carte;
  • Fornisce report al Team Blue per migliorare la sicurezza;
Attività del Team Blue:
  • Analisi delle impronte digitali;
  • DNS audits;
  • Installazione e configurazione firewalls e endpoint security software;
  • Monitoraggio network activity;
  • Utilizzo del least-privilege access;
Cyber security red vs blue

BrainSmasher   

Piattaforma social implementata con molteplici opzioni destinate a formazione, job matching, consulenza, produzione e ricerca in relazione all’ambito delle intelligenze artificiali ed al loro utilizzo.

Lo sviluppo di questa soluzione cybersecurity è finalizzato alla difesa e alla salvaguardia della funzionalità di prodotti basati sull’intelligenza artificiale in tutte le loro componenti: dalle reti neurali al machine learning, fino alle applicazioni reali anche già presenti in commercio.

Queste sono alcune tra le varie funzionalità che offre la piattaforma:

  • Gli iscritti alla piattaforma possono allenarsi nell’attività di penetration tester cercando di “bucare” sistemi di intelligenza artificiale che simulano infrastrutture realmente esistenti;
  • Un’azienda può mettere una “taglia”, cioè mettere a disposizione un prodotto prima della commercializzazione per testare la sua sicurezza: chi riesce a violarlo e comunica al committente le vulnerabilità riscontrate può riscuotere il premio.
cyber security brain smasher