www  |  blog  subscribe  events  press  job  contact

I nostri servizi

Specialisti di cybersecurity "as a service". Aiutiamo le aziende ad affrontare le sfide della propria cybersercurity "journey".

D.SHI3LD offre una vasta gamma di servizi conformi alle indicazioni metodologiche fornite dal Cybersecurity Framework del NIST (National Institute of Standards and Technology) per affiancare le aziende di tutte le dimensioni nel valutare i rischi, proteggere i propri asset e rilevare tempestivamente le minacce. 

◼  SECURITY "BY DESIGN" 🡭

◼  TRAINING & EDUCATION 🡭

◼  VULNERABILITY ASSESSMENT 🡭

◼  CYBER THREAT INTELLIGENCE 🡭

◼  INCIDENT RESPONSE 🡭

◼  ETHICAL HACKING 🡭

SECURITY "BY DESIGN"

Servizi per la sicurezza "by design" in ambiti quali classificazione dei dati, gestione del rischio delle terze parti, ciclo di sviluppo del software, ambienti industriali e IoT.

TRAINING & EDUCATION

Servizi di formazione per incrementare la sensibilità degli utenti sulla cybersecurity ed accrescere le competenze di programmatori ed analisti di sicurezza. 

VULNERABILITY ASSESSMENT

Servizi di analisi delle vulnerabilità dei principali "asset" aziendali come sistemi interni o esposti su Internet, applicazioni web e mobile, dominio e posta elettronica.

CYBER THREAT INTELLIGENCE

Servizi di valutazione del rischio del dominio aziendale rispetto ad attacchi quali phishing, data breach e dark web basati su Threat Intelligence e OSINT.

INCIDENT RESPONSE

Supporto specialistico per la gestione di un incidente di sicurezza, dalla valutazione della compromissione alla investigazione ed eradicazione delle minacce.

ETHICAL HACKING

Servizi di hacking etico e simulazione di vettori di attacco con lo scopo di misurare, verificare e validare l'efficacia delle misure di protezione e di rilevazione in essere. 

Servizi di Security "by design"

Servizi di assessment e consulenza per la sicurezza "by design" in ambienti IT, IoT e Operational Technology.

◼  NIST CYBERSECURITY ASSESSMENT

  Valutazione della postura di sicurezza e definizione di una roadmap di allineamento alle best practice del NIST

◼  INFORMATION & DATA SECURITY POLICY

  Consulenza per la definizione o revisione delle politiche di sicurezza e classificazione delle informazioni

◼  THIRD PARTY RISK MANAGEMENT

  Consulenza per la definizione dei processi di valutazione e gestione del rischio rapprfesentato dalle terze parti

◼  SECURE SOFTWARE DEVELOPMENT LIFECYLE

  Consulenza e formazione per l'adozione di una metodologia di sviluppo orientata alla sicurezza "by design"

◼  ICS-SCADA & O.T. SECURITY «BY DESIGN»

   Assessment, consulenza e formazione per la sicurezza "by design" di ambienti industriali e di automazione

◼  IOT SECURITY «BY DESIGN»

   Assessment, consulenza e formazione per la sicurezza "by design" di dispositivi ed architetture IoT distribuite

S E C U R I T Y
" B Y   D E S I G N "

Clicca qui per saperne di più.

Servizi di Training and Education

Servizi per la "awareness" degli utenti e per formazione di team di sviluppo software e analisti di sicurezza.

◼  NIST CYBERSECURITY ASSESSMENT

  Servizi di valutazione della postura di sicurezza e definizione di una roadmap di allineamento alle best practice del NIST

◼  INFORMATION & DATA SECURITY POLICY

  Servizi di consulenza per la definizione o revisione delle politiche di sicurezza e classificazione dei dati e delle informazioni

◼  THIRD PARTY RISK MANAGEMENT

  Servizi di consulenza per la definizione dei processi di valutazione e gestione del rischio rapprfesentato dalle terze parti

◼  SECURE SOFTWARE DEVELOPMENT LIFECYLE

  Servizi di consulenza e formazione per l'adozione di una metodologia di sviluppo orientata alla sicurezza "by design"

◼  ICS-SCADA & O.T. SECURITY «BY DESIGN»

  Servizi di assessment, consulenza e formazione per la sicurezza "by design" di ambienti industriali e di automazione

◼  IOT SECURITY «BY DESIGN»

   Servizi di assessment, consulenza e formazione per la sicurezza "by design" di dispositivi ed architetture IoT distribuite

T R A I N I N G   &
E D U C A T I O N

Clicca qui per saperne di più.

Servizi di Vulnerability Assessment

 Servizi di analisi delle vulnerabilità focalizzati sui i principali "asset" aziendali interni o esposti su Internet.

◼  PERIMETER SECURITY  🡭

  Verifica della postura di sicurezza e analisi delle vulnerabilità di sistemi e servizi esposti su Internet

◼  INTERNAL SECURITY   🡭

  Verifica della postura di sicurezza e analisi delle vulnerabilità di sistemi e servizi interni al perimetro aziendale

◼  ACTIVE DIRECTORY SECURITY  🡭

  Verifica della postura di sicurezza e analisi delle vulnerabilità nella configurazione del dominio Active Directory 

◼  MAIL SERVER SECURITY   🡭

  Verifica della postura di sicurezza e analisi delle vulnerabilità dei servizi di posta elettronica aziendale

◼  WEB APPLICATION SECURITY   🡭

  Verifica della postura di sicurezza e analisi delle vulnerabilità di siti Internet e applicazioni basate su web

◼  MOBILE APP SECURITY   🡭

  Verifica della postura di sicurezza e analisi delle vulnerabilità di applicazioni mobile per Android e iOS

V U L N E R A B I L I T Y

A S S E S S M E N T

Clicca qui per saperne di più.

Servizi di Threat Intelligence

 Valutazione del rischi relativi all'impronta digitale dell'azienda basati su Threat Intelligence e OSINT.

◼ ATTACK SURFACE RISK REPORT

 Valutazione della postura di rischio relativa al dominio aziendale, delle applicazioni e dei servizi di rete esposti su Internet

◼ DARK WEB RISK REPORT

 Valutazione della postura di rischio dell'azienda rispetto a minacce rilevate nel dark web relative ad asset e utenti aziendali

◼ PHISHING RISK REPORT

 Valutazione della postura di rischio dell'azienda rispetto a minacce come phishing, domini "clone" e abuso del brand

◼ DATA BREACH RISK REPORT

 Valutazione della postura di rischio dell'azienda rispetto a "data breach" e attacchi mirati al furto dell'identità degli utenti

◼ VIP USERS RISK REPORT

 Valutazione della postura di rischio degli utenti "VIP" aziendali rispetto ai rischi di "data breach" e furto dell'identità digitale

◼ VENDOR RISK REPORT

 Valutazione della postura di rischio e delle vulnerabilità dellle componenti software di applicazioni e servizi "mission critical"

T H R E A T

I N T E L L I G E N C E

Clicca qui per saperne di più.

Servizi di Incident Response

 Supporto specialistico nella gestione di un incidente: analisi, investigazione ed eradicazione delle minacce.

◼  COMPROMISE ASSESSMENT

  Analisi dei sistemi aziendali volta ad individuare indicatori di compromissioni e attività malevole

◼  WEBSITE MALWARE REMOVAL

  Analisi sulla presenza di codice malevolo all'interno di siti e applicazioni basate su web e successiva bonifica

◼  MALWARE INVESTIGATION

  Investigazione di sospette infezioni da malware e successiva definizione delle misure di contenimento ed eradicazione

◼  PHISHING TAKEDOWN

  Investigazione di minacce di phishing e abuso del brand con successivo supporto alla chiusura del sito illegale

◼  ACCOUNT TAKEOVER INVESTIGATION

  Investigazione di furto di credenziali e successivo supporto alla mitigazione e gestione dell'incidente

◼  INCIDENT RESPONSE PLAN

  Definizione di un piano di Incident Response personalizzato sulla base del contesto organizzativo e tecnologico

I N C I D E N T 

R E S P O N S E

Clicca qui per saperne di più.

Servizi di Ethical Hacking

 Simulazione dei principali vettori di attacco per validare l'efficacia delle misure di protezione in essere.

◼  VULNERABILITY EXPLOITING ATTACKS

  Test di intrusione e simulazione di attacchi basati sullo sfruttamento delle vulnerabilità di sistemi e applicazioni

◼  APPLICATION-LEVEL ATTACKS

  Test di intrusione e simulazione di attacchi di livello applicativo come SQL Injection, XSS, Clickjacking etc.

◼  PRIVILEGE ESCALATION ATTACKS

  Simulazione di attacchi basati sull'innalzamento dei privilegi tramite l'esecuzione di "exploit" eseguiti localmente

◼  LATERAL MOVEMENT ATTACKS

  Simulazione di attacchi all'ìnterno della rete locale eseguiti attraverso movimenti laterali e sfruttamento di vulnerabilità

◼  MALWARE & RANSOMWARE ATTACKS

  Simulazione di attacchi basati sull'esecuzione di forme di malware avanzato e ransomware  in versaione "disarmata" 

◼  DATA EXFILTRATION ATTACKS

  Simulazione di attacchi di esfiltrazione di dati sensibili attraverso la rete aziendale ed i relativi sistemi di protezione

E T H I C A L

H A C K I N G

Clicca qui per saperne di più.