D.SHI3LD offre una vasta gamma di servizi conformi alle indicazioni metodologiche fornite dal Cybersecurity Framework del NIST (National Institute of Standards and Technology) per affiancare le aziende di tutte le dimensioni nel valutare i rischi, proteggere i propri asset e rilevare tempestivamente le minacce.
Servizi di Security "by design"
Servizi di assessment e consulenza per la sicurezza "by design" in ambienti IT, IoT e Operational Technology.
◼ NIST CYBERSECURITY ASSESSMENT
Valutazione della postura di sicurezza e definizione di una roadmap di allineamento alle best practice del NIST
◼ INFORMATION & DATA SECURITY POLICY
Consulenza per la definizione o revisione delle politiche di sicurezza e classificazione delle informazioni
◼ THIRD PARTY RISK MANAGEMENT
Consulenza per la definizione dei processi di valutazione e gestione del rischio rapprfesentato dalle terze parti
◼ SECURE SOFTWARE DEVELOPMENT LIFECYLE
Consulenza e formazione per l'adozione di una metodologia di sviluppo orientata alla sicurezza "by design"
◼ ICS-SCADA & O.T. SECURITY «BY DESIGN»
Assessment, consulenza e formazione per la sicurezza "by design" di ambienti industriali e di automazione
◼ IOT SECURITY «BY DESIGN»
Assessment, consulenza e formazione per la sicurezza "by design" di dispositivi ed architetture IoT distribuite
S E C U R I T Y
" B Y D E S I G N "
" B Y D E S I G N "
Servizi di Training and Education
Servizi per la "awareness" degli utenti e per formazione di team di sviluppo software e analisti di sicurezza.
◼ NIST CYBERSECURITY ASSESSMENT
Servizi di valutazione della postura di sicurezza e definizione di una roadmap di allineamento alle best practice del NIST
◼ INFORMATION & DATA SECURITY POLICY
Servizi di consulenza per la definizione o revisione delle politiche di sicurezza e classificazione dei dati e delle informazioni
◼ THIRD PARTY RISK MANAGEMENT
Servizi di consulenza per la definizione dei processi di valutazione e gestione del rischio rapprfesentato dalle terze parti
◼ SECURE SOFTWARE DEVELOPMENT LIFECYLE
Servizi di consulenza e formazione per l'adozione di una metodologia di sviluppo orientata alla sicurezza "by design"
◼ ICS-SCADA & O.T. SECURITY «BY DESIGN»
Servizi di assessment, consulenza e formazione per la sicurezza "by design" di ambienti industriali e di automazione
◼ IOT SECURITY «BY DESIGN»
Servizi di assessment, consulenza e formazione per la sicurezza "by design" di dispositivi ed architetture IoT distribuite
T R A I N I N G &
E D U C A T I O N
E D U C A T I O N
Servizi di Vulnerability Assessment
Servizi di analisi delle vulnerabilità focalizzati sui i principali "asset" aziendali interni o esposti su Internet.
◼ PERIMETER SECURITY 🡭
Verifica della postura di sicurezza e analisi delle vulnerabilità di sistemi e servizi esposti su Internet
◼ INTERNAL SECURITY 🡭
Verifica della postura di sicurezza e analisi delle vulnerabilità di sistemi e servizi interni al perimetro aziendale
◼ ACTIVE DIRECTORY SECURITY 🡭
Verifica della postura di sicurezza e analisi delle vulnerabilità nella configurazione del dominio Active Directory
◼ MAIL SERVER SECURITY 🡭
Verifica della postura di sicurezza e analisi delle vulnerabilità dei servizi di posta elettronica aziendale
◼ WEB APPLICATION SECURITY 🡭
Verifica della postura di sicurezza e analisi delle vulnerabilità di siti Internet e applicazioni basate su web
◼ MOBILE APP SECURITY 🡭
Verifica della postura di sicurezza e analisi delle vulnerabilità di applicazioni mobile per Android e iOS
Servizi di Threat Intelligence
Valutazione del rischi relativi all'impronta digitale dell'azienda basati su Threat Intelligence e OSINT.
◼ ATTACK SURFACE RISK REPORT
Valutazione della postura di rischio relativa al dominio aziendale, delle applicazioni e dei servizi di rete esposti su Internet
◼ DARK WEB RISK REPORT
Valutazione della postura di rischio dell'azienda rispetto a minacce rilevate nel dark web relative ad asset e utenti aziendali
◼ PHISHING RISK REPORT
Valutazione della postura di rischio dell'azienda rispetto a minacce come phishing, domini "clone" e abuso del brand
◼ DATA BREACH RISK REPORT
Valutazione della postura di rischio dell'azienda rispetto a "data breach" e attacchi mirati al furto dell'identità degli utenti
◼ VIP USERS RISK REPORT
Valutazione della postura di rischio degli utenti "VIP" aziendali rispetto ai rischi di "data breach" e furto dell'identità digitale
◼ VENDOR RISK REPORT
Valutazione della postura di rischio e delle vulnerabilità dellle componenti software di applicazioni e servizi "mission critical"
T H R E A T
I N T E L L I G E N C E
Servizi di Incident Response
Supporto specialistico nella gestione di un incidente: analisi, investigazione ed eradicazione delle minacce.
◼ COMPROMISE ASSESSMENT
Analisi dei sistemi aziendali volta ad individuare indicatori di compromissioni e attività malevole
◼ WEBSITE MALWARE REMOVAL
Analisi sulla presenza di codice malevolo all'interno di siti e applicazioni basate su web e successiva bonifica
◼ MALWARE INVESTIGATION
Investigazione di sospette infezioni da malware e successiva definizione delle misure di contenimento ed eradicazione
◼ PHISHING TAKEDOWN
Investigazione di minacce di phishing e abuso del brand con successivo supporto alla chiusura del sito illegale
◼ ACCOUNT TAKEOVER INVESTIGATION
Investigazione di furto di credenziali e successivo supporto alla mitigazione e gestione dell'incidente
◼ INCIDENT RESPONSE PLAN
Definizione di un piano di Incident Response personalizzato sulla base del contesto organizzativo e tecnologico
I N C I D E N T
R E S P O N S E
Servizi di Ethical Hacking
Simulazione dei principali vettori di attacco per validare l'efficacia delle misure di protezione in essere.
◼ VULNERABILITY EXPLOITING ATTACKS
Test di intrusione e simulazione di attacchi basati sullo sfruttamento delle vulnerabilità di sistemi e applicazioni
◼ APPLICATION-LEVEL ATTACKS
Test di intrusione e simulazione di attacchi di livello applicativo come SQL Injection, XSS, Clickjacking etc.
◼ PRIVILEGE ESCALATION ATTACKS
Simulazione di attacchi basati sull'innalzamento dei privilegi tramite l'esecuzione di "exploit" eseguiti localmente
◼ LATERAL MOVEMENT ATTACKS
Simulazione di attacchi all'ìnterno della rete locale eseguiti attraverso movimenti laterali e sfruttamento di vulnerabilità
◼ MALWARE & RANSOMWARE ATTACKS
Simulazione di attacchi basati sull'esecuzione di forme di malware avanzato e ransomware in versaione "disarmata"
◼ DATA EXFILTRATION ATTACKS
Simulazione di attacchi di esfiltrazione di dati sensibili attraverso la rete aziendale ed i relativi sistemi di protezione