I NOSTRI SERVIZI

HM è specializzata in servizi di cyber security, protegge i propri clienti dai cyber attacchi creando solidi programmi di sicurezza in grado di resistere alle minacce attuali e future.

I nostri servizi di prevenzione delle minacce aiutano a evitare i rischi e garantiscono la continuità aziendale

Offriamo servizi innovativi ed economici che consentono ai clienti di innalzare immediatamente i propri livelli di sicurezza cyber

I nostri servizi consentono di prevedere gli attacchi, rispondere in modo proattivo alle minacce, garantire la conformità e proteggere i dati, le applicazioni, l'infrastruttura e gli endpoint.

SIEM as a service

SOC as a service

CERT as a service

CYBER THREAT INTELLIGENCE

VA- Vulnerability Assessment

Penetration Test

Progettazione reti sicure

Fornitura e gestione Firewall

Fornitura e gestione Antivirus

Classificazione Informazioni

Formazione

Assistenza alla compliance normativa

 

SIEM AS A SERVICE: SIEM (Security Information and Event Management) viene offerto as a service.

 

Questo servizio consente al cliente di ridurre i costi, comprimere i tempi ed ottenere, con la sua attivazione, un immediato innalzamento della postura di sicurezza.

Il SIEM di HM è attivo h24 sette giorni su sette;

Le funzionalità principali del SIEM sono:

 

Tracciare le autenticazioni

Rilevare ed Individuare la presenza di Malware

Rilevare connessioni sospette

Segnalare le violazioni delle policy del Sistema

Bloccare e Neutralizzare i tentativi di attacco delle applicazioni web

Il SIEM di HM ha una funzionalità predittiva, ovvero attraverso la correlazione degli eventi è in grado di individuare anomalie prima che si trasformino in minacce

 

Il SIEM integra le funzionalità offerte dai SEM e SIM al fine di poter combinare all’analisi svolta in tempo reale degli eventi, la possibilità di fornire report inerenti ai dati raccolti, rispondendo alle esigenze di incident response, compliance e di analisi forense

 
 
 

SOC AS SERVICE: l’elemento di innovazione sviluppato da HM consiste nel fatto che il SOC (security operation center) viene offerto as a service. Ovvero il cliente non gestisce direttamente il SOC, ma acquista un pacchetto servizio.

Il Centro Operativo di Sicurezza è il cuore pulsante della HM. E' un polo IT che racchiude in un'unica struttura tutte le esperienze del personale tecnico. Il SOC, lavora sinergicamente con le funzionalità del SIEM e permette di fornire un centro attivo 24/7 da cui vengono forniti i servizi finalizzati alla sicurezza dei sistemi informativi.

 

Il SOC può fornire ai clienti anche l'assistenza tecnica specialistica per tutte le problematiche legate a problemi di funzionalità, violazioni di sistema, aggiornamento e configurazione di software e hardware per la sicurezza. L'assistenza tecnica per la risoluzione di queste problematiche può essere fornita da remoto oppure on-site a seconda delle problematiche

CERT (Computer Emergency Response Team): la Squadra Intervento Rapido d'Emergenza è un team di tecnici qualificati volto a gestire, in caso di incidente informatico, le problematicità che l’azienda cliente si trova a dover fronteggiare. Siamo sempre affianco ai nostri clienti

 

CYBER THREAT INTELLIGENCE: la Cyber Threat Intelligence consente di analizzare e comprendere le informazioni sulle minacce cyber per mettere in campo le azioni corrette di prevenzione e gestione degli incidenti di sicurezza.

La Cyber Threat Intelligence (CTI) è l’applicazione dell’Intelligence alla cyber security e, grazie alla condivisione delle informazioni sulle minacce cyber, può essere usata a supporto delle operazioni di prevention e detection degli incidenti di sicurezza.

Le minacce alla sicurezza a cui sono soggette le aziende si presentano, infatti, attraverso diversi vettori di attacco e con modalità sempre più sofisticate. Il continuous monitoring, basato sull’analisi e la correlazione dei dati provenienti dall’interno dell’azienda, potrebbe non essere sufficiente alla difesa dell’azienda, in quanto non permette di riconoscere eventuali nuove tecniche di attacco e non è in grado di prevedere i prossimi passi degli attaccanti.

Per questi motivi offriamo un servizio di di Cyber Threat Intelligence che utilizza dati provenienti da sorgenti eterogenee interne ed esterne, ed affianca ed integra gli altri servizi di sicurezza offerti.

VULNERABILITY ASSESSMENT: la VALUTAZIONE delle VULNERABILITA' è un’analisi finalizzata ad individuare le vulnerabilità presenti nella rete del cliente.
Poiché le vulnerabilità della sicurezza possono consentire agli hacker di accedere ai sistemi e alle applicazioni IT, è essenziale per le aziende identificare e correggere i punti deboli prima che possano essere sfruttati. Una valutazione completa della vulnerabilità e un programma di gestione contribuiscono all’aumento della sicurezza.

I Vulnerability Assessment devono essere effettuati ciclicamente. Le vulnerabilità evolvono costantemente, sono dinamiche, per poterle individuare e sanare è indispensabile fare ciclicamente l’analisi della rete

 

PENETRATION TEST: previo consenso del cliente ed esclusivamente su richiesta formale del proprietario vengono effettuati test di attacco sulle reti informatiche per valutarne la vulnerabilità. In base all’esito della verifica è possibile successivamente procedere alla messa in sicurezza della rete del cliente

 

PROGETTAZIONE RETI SICURE: progettiamo e ridefiniamo la rete dati del cliente.

In seguito all’analisi delle vulnerabilità, qualora emergessero delle criticità sulla rete analizzata, ci occupiamo della sua riprogettazione

GESTIONE (E FORNITURA) FIREWALL ED ANTIVIRUS: proteggere i dati è una priorità per tutte le aziende. Una protezione che deve essere garantita a due livelli: fisico e logico. Dal punto di vista della sicurezza logica, le best practice prevedono (anche) il ricorso ad appositi programmi e soluzioni software come antivirus e firewall (questi ultimi sono venduti anche sotto forma di appliance: hardware specifico che esegue l’applicativo di firewalling).

 

Oltre ad essere presenti i firewall e gli antivirus devono essere gestiti, ovvero è necessario che siano configurati correttamente e costantemente aggiornati. In assenza di aggiornamenti il firewall può diventare una della prime vulnerabilità della rete e gli antivirus perdono la loro efficacia

CLASSIFICAZIONE DELLE INFORMAZIONI: la classificazione consente di proteggere le informazioni che contengono dati sensibili e quelle che potrebbero mettere a rischio la continuità aziendale.

Per ogni organizzazione è indispensabile conoscere i proprio dati e classifiarli.

Affianchiamo i nostri clienti con l’ausilio si sistemi di informatici innovativi nella classificazione dei dati

CONSULENZA e COMPLIANCE NORMATIVA: abbiamo un team in grado di offrire consulenze di elevatissimo livello sui temi di cyber security.

Il nostro team di consulenti affianca il cliente nell’analisi delle procedure di sicurezza più idonee nella definizione delle policy e delle procedure, e configurazione utenti.

Ci occupiamo di assistere il cliente nella compliance normativa e di affiancarlo per l’ottenimento della certificazione ISO 27001

HM© ALL RIGHTS RESERVED 

AS137

CF/PI 06931650482 - REA FI-667132