I sistemi aziendali possono essere bersaglio dello stesso tipo di cyber-attacchi subiti dalle reti general-purpose, e il semplice impiego delle contromisure concepite e sviluppate per queste ultime non può rappresentare una soluzione di sicurezza efficace:

affidarsi ad un partner specializzato può aiutare a prevenire, controllare e ridurre il rischio.

Vulnerability Assessment

Il servizio di Vulnerability Assessment (VA) consiste nell’analizzare i sistemi informatici per ricercare e valutare le eventuali vulnerabilità presenti. I consulenti Eurisko effettueranno questa attività mediante l’utilizzo di strumenti appropriati per determinare ed individuare i punti deboli della vostra infrastruttura

Penetration Test

Il servizio di Penetration Test (PT) consiste nella valutazione del mondo applicativo dei clienti. Tramite un’analisi attiva e passiva del sistema, vengono individuati eventuali punti deboli, difetti tecnici e vulnerabilità che possono derivare dalla progettazione, implementazione o gestione del sistema e che potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del vostro business.

Monitoraggio di Sistemi e reti IT

L’infrastruttura IT e di Sicurezza vengono monitorate in tempo reale al fine di individuare tempestivamente tentativi di intrusione, di attacco o di misure dei sistemi e di poter intervenire celermente al fine di bloccare qualsiasi minaccia.

Monitoraggio log e reportistica

Il regolamento GDPR richiede che resti una traccia di ogni operazione effettuata sui dati, di modo che, in caso di ispezione, sia dimostrabile che sono state poste in essere tutte le tutele ritenute idonee.Eurisko supporta i suoi clienti nella configurazione e realizzazione di un sistema centralizzato di raccolta dei log.

Servizi e prodotti per la sicurezza informatica aziendale

L’offerta Eurisko sulla sicurezza si completa con una serie di servizi di:

  • Installazione e configurazione Next Generation Firewall per la sicurezza perimetrale della rete.
  • Antivirus centralizzati per la sicurezza interna della rete.
  • Installazione e configurazione Servizi di Backup Dati per la sicurezza in caso di compromissione dei dati.
SOC SECURITY OPERATION CENTER

Qualora il cliente abbia necessità di delegare la gestione della sicurezza è possibile attivare il SOC (Security Operation Center) da parte di Eurisko:

il centro di controllo che fornirà i servizi finalizzati alla sicurezza dei sistemi informativi e che monitorerà real-time, attraverso strumenti più idonei la vostra sicurezza informatica e quella dei vostri clienti.

Tutte le attività di gestione delle funzionalità di sicurezza legate all’infrastruttura IT (rete, sistemi ed applicazioni) sono centralizzate dal SOC.

SERVIZI FORNITI DAL SOC (SECURITY OPERATION CENTER)
  • Monitoraggio dei Sistemi e delle reti IT
  • Monitoraggio dei log e della reportistica
  • Analisi proattiva e gestione dei sistemi di sicurezza informatica (Firewalling, Intrusion Prevention System)
  • Intrusion Detection System (Rilevamento real-time delle intrusioni)

Scarica la scheda di Cyber Security