ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
Servizi di
Sicurezza
Gestiti
Indice
Vulnerability Management
Contenimento Malware
Early Warning
GDPR
4
6
8
10
2
ANALISI
Processo automatico di scansione di tutte le risorse
(server,applicazioni,rete) dell’infrastruttura per l’individuazione delle
vulnerabilità. Si produce l’asset inventory e la lista dele vulnerabilità.
TRIAGE
L’analisi fornisce un report contenente le
vulnerabilità classificate per pericolosità.
Viene prodotto un piano di trattamento
delle vulnerabilità che considera l’impatto
sul business, il vettore d’attacco e le skill
necessarie per condurre l’attacco
MONITORAGGIO
Si verifica l’efficacia delle azioni di mitigazione
e si valuta l’impatto dell nuove vulnerabilità
pubblicate.
MITIGAZIONE
Occorre quindi trattare le vulnerabilità secondo l’ordine e le modalità
definite nel piano di rientro. Queste attivitá consistono di solito in
applicazioni di patch o cambio di configurazioni e avvengono con il
supporto delle strutture preposte (IT, NOC, Sviluppatori).
METODOLOGIA
Intervieni in maniera proattiva per difendere la tua infrastruttura
Vulnerability
Management
I servizi di Vulnerability Management di B Wave,
tramite un mix di Tecnologie e Servizi professio-
nali, sono in grado di individuare le vulnerabilità
di sicurezza presenti nella tua azienda. I servizi
di VM ti consentono di proteggere i tuoi asset e
concorrono a garantire la conformità alle vigen-
ti normative e agli standard di settore (e.g. GDPR
normativa europea in vigore dal 2018, ISO 27001,
etc.).	
I report periodici elaborati dal nostro team di
Threat Intelligence consentono di intervenire in
maniera tempestiva e mirata sui problemi di si-
curezza privilegiando gli asset più critici. Tutte le
vulnerabilità sono classificate in base ad un livello
di rischio determinato dalla criticità dell’asset e
dalla gravità della vulnerabilità stessa. In presen-
za di una nuova vulnerabilità, viene determinata
la superfice di esposizione considerando anche il
potenziale lateral moving del malware.
Le scansioni possono avvenire sia dall’interno
della tua rete aziendale sia in cloud, secondo la
frequenza concordata. Le scansioni sono automa-
tiche.
La nostra piattaforma di VM si aggiorna automati-
camente per identificare tutte le nuove vulnerabi-
lità pubblicate a livello internazionale.
KEY BENEFITS:
•	 Mitigazione del rischio: individuazione automatica delle 	
vulnerabilitá e classificazione in base al business risk
•	 Nessun costo di integrazione per la tua l’infrastruttura
•	 Asset inventory sempre aggiornato, individuazione di nuovi asset
•	 Scan periodici sia dall’interno che dall’esterno e/o di eventuali roaming
client
•	 Contestualizzazione delle vulnerabilitá con l’infrastruttura aziendale per
identificare la superficie di attacco e minimizzare i rischi
4 5
www.b-wave.it
La nostra soluzione è in
grado di identificare il 100%
dei Top World Malware
Tempi di detection rapidi
(circa 6 ore comparato con i
100 giorni medi degli altri)
I sistemi di correlazione
utilizzati campionano circa
1.5 Milioni di Malware
samples giornalmente
100%
PROTEZIONE ENDPOINT
Con la nostra soluzione di protezione i malware vengono bloccati non appena
raggiungono gli endpoint. Il contenimento é automatico su tutti i dispositivi: PC,
Mac, Server e device Mobili.
PROTEZIONE NETWORK
La soluzione network permette un monitoraggio a livello rete approfondito in grado
di bloccare le attivitá di malware avanzati.
PROTEZIONE WEB/MAIL
La soluzione web/mail é in grado di intercettare contenuti malevoli veicolati tramite
servizi di navigazione web o posta elettronica
Controllo e monitoraggio di tutti gli endpoint (client, server e mobi-
le) per prevenire attacchi di sicurezza avanzati
Contenimento
Malware
Il team di Global Threat Intelligence di B Wave si
avvale di strumenti in grado di correlare milioni
di malware attivi a livello mondiale e contestu-
alizzarne la pericolosità per gli endpoint della tua
azienda, siano essi PC o server.
L’individuazione avviene tramite l’utilizzo di fon-
ti esterne contenenti informazioni sulle minacce
esistenti into-the-wild.
Un sistema avanzato di sandboxing permette
di verificare tutte le azioni eseguite dal malwa-
re sull’endpoint infetto (detonazione). La nostra
soluzione fornisce un tool di detection e conteni-
mento - real time - in grado di identificare e pro-
teggere automaticamente gli endpoint.
Il processo di monitoraggio dei malware consen-
te di identificarne le possibili fonti, permettendo
di risolvere i problemi di sicurezza in maniera pro-
attiva.
100%
7
www.b-wave.it
6
Early
Warning
I servizi di Early Warning offerti da B Wave consen-
tono di essere costantemente informati sugli at-
tacchi informatici in corso nel web. Il nostro team
di sicurezza analizza in real-time i feed delle noti-
zie relative ad attacchi e malware che emergono
a livello mondiale, contestualizza la loro pericolo-
sità all’interno della tua infrastruttura aziendale.
Inoltre, definisce il possibile perimetro di impatto
e fornisce le possibili contromisure prima che l’at-
tacco informatico abbia effetto sui tuoi target. Gli
attacchi sono classificati anche per industry target
e per pericolosità, aspetto che rende ancora piú
efficace l’individuazione di possibili attacchi.
Il processo di early warning si compone delle se-
guenti fasi:
•	 Analisi: raccogliamo le minacce emergenti
•	 Contestualizzazione e alerting: verifichiamo
la tua esposizione alle minacce
•	 Remediation: ti supportiamo
nell’implementazione di misure di sicurezza
di contrasto
KEY BENEFITS
•	 Analisi dei feed delle minacce emergenti e
valutazione del perimetro di impatto
•	 Indicazione della remediation contestualizzata agli
asset coperti dal servizio
•	 Suggerimenti evolutivi per migliorare la protezione dei
propri asset
•	 Verifica di account e password compromessi (pastebin,
hastebin, tinypaste)
•	 Recupero degli indicatori di compromissione (IoC)
per complementare la mitigazione ed alimentare
il processo di contenimento malware
8
Nuova regolamentazione europea per la protezione dei dati
GDPR
General Data Protection Regulation
Riferimenti e Obblighi Normativi
Il 14 Aprile 2016 è stata approvata dal Parlamento Europeo la nuova regolamentazione per la protezione
dei dati. La legge prevede 2 anni di transizione per l’implementazione di soluzioni di compliance. Dal
25 Maggio 2018 tutte le organizzazioni che non rispettano la regolamentazione saranno multate con
importi che arrivano al 4% del fatturato annuo con un massimale di 20 Milioni di euro.
I servizi offerti da B Wave e illustrati in questa brochure costituiscono alcune delle misure di sicurezza
raccomandate dagli standard di settore che concorrono a garantire la conformità all’Articolo 32 del
General Data Protection Regulation.
Articolo 32: Sicurezza del trattamento
1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del
contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i
diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento met-
tono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al
rischio, che comprendono, tra le altre, se del caso:
a) la pseudonimizzazione e la cifratura dei dati personali; 4.5.2016 IT Gazzetta ufficiale dell’Unione
europea L 119/51
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza
dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di
incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e
organizzative al fine di garantire la sicurezza del trattamento.
2. Nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal
trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulga-
zione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, con-
servati o comunque trattati.
3. L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazio-
ne approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità
ai requisiti di cui al paragrafo 1 del presente articolo.
4. Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la
loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare
del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri.
Estratto della legge presentata in versione Italiana dal Garante della Privacy
10 11
www.b-wave.it
Info@b-wave.it
visita il nostro sito
www.b-wave.it

More Related Content

Servizi di Sicurezza Gestiti

  • 3. ANALISI Processo automatico di scansione di tutte le risorse (server,applicazioni,rete) dell’infrastruttura per l’individuazione delle vulnerabilità. Si produce l’asset inventory e la lista dele vulnerabilità. TRIAGE L’analisi fornisce un report contenente le vulnerabilità classificate per pericolosità. Viene prodotto un piano di trattamento delle vulnerabilità che considera l’impatto sul business, il vettore d’attacco e le skill necessarie per condurre l’attacco MONITORAGGIO Si verifica l’efficacia delle azioni di mitigazione e si valuta l’impatto dell nuove vulnerabilità pubblicate. MITIGAZIONE Occorre quindi trattare le vulnerabilità secondo l’ordine e le modalità definite nel piano di rientro. Queste attivitá consistono di solito in applicazioni di patch o cambio di configurazioni e avvengono con il supporto delle strutture preposte (IT, NOC, Sviluppatori). METODOLOGIA Intervieni in maniera proattiva per difendere la tua infrastruttura Vulnerability Management I servizi di Vulnerability Management di B Wave, tramite un mix di Tecnologie e Servizi professio- nali, sono in grado di individuare le vulnerabilità di sicurezza presenti nella tua azienda. I servizi di VM ti consentono di proteggere i tuoi asset e concorrono a garantire la conformità alle vigen- ti normative e agli standard di settore (e.g. GDPR normativa europea in vigore dal 2018, ISO 27001, etc.). I report periodici elaborati dal nostro team di Threat Intelligence consentono di intervenire in maniera tempestiva e mirata sui problemi di si- curezza privilegiando gli asset più critici. Tutte le vulnerabilità sono classificate in base ad un livello di rischio determinato dalla criticità dell’asset e dalla gravità della vulnerabilità stessa. In presen- za di una nuova vulnerabilità, viene determinata la superfice di esposizione considerando anche il potenziale lateral moving del malware. Le scansioni possono avvenire sia dall’interno della tua rete aziendale sia in cloud, secondo la frequenza concordata. Le scansioni sono automa- tiche. La nostra piattaforma di VM si aggiorna automati- camente per identificare tutte le nuove vulnerabi- lità pubblicate a livello internazionale. KEY BENEFITS: • Mitigazione del rischio: individuazione automatica delle vulnerabilitá e classificazione in base al business risk • Nessun costo di integrazione per la tua l’infrastruttura • Asset inventory sempre aggiornato, individuazione di nuovi asset • Scan periodici sia dall’interno che dall’esterno e/o di eventuali roaming client • Contestualizzazione delle vulnerabilitá con l’infrastruttura aziendale per identificare la superficie di attacco e minimizzare i rischi 4 5 www.b-wave.it
  • 4. La nostra soluzione è in grado di identificare il 100% dei Top World Malware Tempi di detection rapidi (circa 6 ore comparato con i 100 giorni medi degli altri) I sistemi di correlazione utilizzati campionano circa 1.5 Milioni di Malware samples giornalmente 100% PROTEZIONE ENDPOINT Con la nostra soluzione di protezione i malware vengono bloccati non appena raggiungono gli endpoint. Il contenimento é automatico su tutti i dispositivi: PC, Mac, Server e device Mobili. PROTEZIONE NETWORK La soluzione network permette un monitoraggio a livello rete approfondito in grado di bloccare le attivitá di malware avanzati. PROTEZIONE WEB/MAIL La soluzione web/mail é in grado di intercettare contenuti malevoli veicolati tramite servizi di navigazione web o posta elettronica Controllo e monitoraggio di tutti gli endpoint (client, server e mobi- le) per prevenire attacchi di sicurezza avanzati Contenimento Malware Il team di Global Threat Intelligence di B Wave si avvale di strumenti in grado di correlare milioni di malware attivi a livello mondiale e contestu- alizzarne la pericolosità per gli endpoint della tua azienda, siano essi PC o server. L’individuazione avviene tramite l’utilizzo di fon- ti esterne contenenti informazioni sulle minacce esistenti into-the-wild. Un sistema avanzato di sandboxing permette di verificare tutte le azioni eseguite dal malwa- re sull’endpoint infetto (detonazione). La nostra soluzione fornisce un tool di detection e conteni- mento - real time - in grado di identificare e pro- teggere automaticamente gli endpoint. Il processo di monitoraggio dei malware consen- te di identificarne le possibili fonti, permettendo di risolvere i problemi di sicurezza in maniera pro- attiva. 100% 7 www.b-wave.it 6
  • 5. Early Warning I servizi di Early Warning offerti da B Wave consen- tono di essere costantemente informati sugli at- tacchi informatici in corso nel web. Il nostro team di sicurezza analizza in real-time i feed delle noti- zie relative ad attacchi e malware che emergono a livello mondiale, contestualizza la loro pericolo- sità all’interno della tua infrastruttura aziendale. Inoltre, definisce il possibile perimetro di impatto e fornisce le possibili contromisure prima che l’at- tacco informatico abbia effetto sui tuoi target. Gli attacchi sono classificati anche per industry target e per pericolosità, aspetto che rende ancora piú efficace l’individuazione di possibili attacchi. Il processo di early warning si compone delle se- guenti fasi: • Analisi: raccogliamo le minacce emergenti • Contestualizzazione e alerting: verifichiamo la tua esposizione alle minacce • Remediation: ti supportiamo nell’implementazione di misure di sicurezza di contrasto KEY BENEFITS • Analisi dei feed delle minacce emergenti e valutazione del perimetro di impatto • Indicazione della remediation contestualizzata agli asset coperti dal servizio • Suggerimenti evolutivi per migliorare la protezione dei propri asset • Verifica di account e password compromessi (pastebin, hastebin, tinypaste) • Recupero degli indicatori di compromissione (IoC) per complementare la mitigazione ed alimentare il processo di contenimento malware 8
  • 6. Nuova regolamentazione europea per la protezione dei dati GDPR General Data Protection Regulation Riferimenti e Obblighi Normativi Il 14 Aprile 2016 è stata approvata dal Parlamento Europeo la nuova regolamentazione per la protezione dei dati. La legge prevede 2 anni di transizione per l’implementazione di soluzioni di compliance. Dal 25 Maggio 2018 tutte le organizzazioni che non rispettano la regolamentazione saranno multate con importi che arrivano al 4% del fatturato annuo con un massimale di 20 Milioni di euro. I servizi offerti da B Wave e illustrati in questa brochure costituiscono alcune delle misure di sicurezza raccomandate dagli standard di settore che concorrono a garantire la conformità all’Articolo 32 del General Data Protection Regulation. Articolo 32: Sicurezza del trattamento 1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento met- tono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: a) la pseudonimizzazione e la cifratura dei dati personali; 4.5.2016 IT Gazzetta ufficiale dell’Unione europea L 119/51 b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento. 2. Nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulga- zione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, con- servati o comunque trattati. 3. L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazio- ne approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo. 4. Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri. Estratto della legge presentata in versione Italiana dal Garante della Privacy 10 11 www.b-wave.it
  • 7. Info@b-wave.it visita il nostro sito www.b-wave.it