Estendi la tua squadra con le nostre persone e processi
Gestire il proprio centro operativo di sicurezza e informazioni sulla sicurezza (SOC) e gestione degli eventi (SIEM) può essere costoso e impegnativo. Trovare esperti analisti della sicurezza informatica per gestire il tuo SOC, gestire il tuo SIEM con le regole di correlazione necessarie e casi d'uso, analizzare i packet inspector e definire gli indici di compromissione può essere una impresa ardua e costosa.
Un pacchetto di servizi tagliato per le tue esigenze e per le tue tasche.
Pagare un intero SOC può costare centinaia di migliaia di euro all'anno. Noi invece garantiamo un pacchetto di servizi tagliato per le tue esigenze e per le tue tasche.
Accedendo ai nostri servizi
SOC+ usufruirai di:
MONITORING 24/7
MONITORING 24/7
INCIDENT FORENSIC
AND INVESTIGATION
Ecco dove entriamo. I nostri specialisti ti forniranno il contesto di attacco, l’impatto a livello di infrastruttura, grazie alle conoscenze acquisite dalla loro esperienza di prima linea.
INCIDENT FORENSIC
AND INVESTIGATION
Ecco dove entriamo. I nostri specialisti ti forniranno il contesto di attacco, l’impatto a livello di infrastruttura, grazie alle conoscenze acquisite dalla loro esperienza di prima linea.
VALIDAZIONE DELLE MINACCE SOSPETTE
VALIDAZIONE DELLE MINACCE SOSPETTE
THREAT INTELLIGENCE
THREAT INTELLIGENCE
PENETRATION TESTING PERIODICO
Fata Informatica esegue Penetration Testing mensili, trimestrali o annuali, come preferito dal cliente. I nostri security engineer utilizzano sia strumenti automatizzati che tecniche manuali per identificare e convalidare l'exploitabilità delle vulnerabilità che possono derivare da una configurazione di sistema scarsa o impropria, da difetti noti del software, da debolezze del processo operativo o da altre cause. Come parte del processo di Penetration Testing, i nostri esperti forniscono linee guida per contromisure tecniche.
I nostri servizi di Penetration Testing includono:
- Penetration Testing delle applicazioni Web
- Penetration Testing delle applicazioni mobili
- Penetration Testing della rete
PENETRATION TESTING PERIODICO
Fata Informatica esegue Penetration Testing mensili, trimestrali o annuali, come preferito dal cliente. I nostri security engineer utilizzano sia strumenti automatizzati che tecniche manuali per identificare e convalidare l'exploitabilità delle vulnerabilità che possono derivare da una configurazione di sistema scarsa o impropria, da difetti noti del software, da debolezze del processo operativo o da altre cause. Come parte del processo di Penetration Testing, i nostri esperti forniscono linee guida per contromisure tecniche.
I nostri servizi di Penetration Testing includono:
- Penetration Testing delle applicazioni Web
- Penetration Testing delle applicazioni mobili
- Penetration Testing della rete
VULNERABILITY ASSESSMENT
Fata Informatica offre ai propri clienti un servizio di Vulnerability Assessment, che è una valutazione completa di un sistema per le vulnerabilità esposte senza il loro sfruttamento diretto. Un Vulnerability Assessment a livello di applicazione è ottimale durante le ultime fasi di sviluppo di un prodotto prima che raggiunga la produzione. Può essere efficacemente completato in un ambiente di test e aiuta a rendere sicuro il tuo prodotto in tempo utile per il rilascio. Per le applicazioni rilasciate, sia le valutazioni di vulnerabilità che i Penetration Test contribuiscono a garantire la massima sicurezza in ogni momento. Fata Informatica esegue valutazioni di vulnerabilità in conformità con le pratiche "best-in-class", come definito dall’Open Source Security Testing Methodology (OSSTMM) di ISECOM e dal progetto Open Web Application Security (OWASP). I nostri esperti utilizzano sia strumenti automatici sia tecniche manuali per identificare le vulnerabilità che minacciano di compromettere la sicurezza delle informazioni sensibili protette dall'infrastruttura, dalle politiche e dai processi di un cliente. Come risultato della valutazione, Fata Informatica fornisce un rapporto completo contenente rischi identificati, punti deboli della sicurezza e errate configurazioni, nonché passi specifici e attuabili per eliminare le vulnerabilità identificate e migliorare la sicurezza generale.
VULNERABILITY ASSESSMENT
Fata Informatica offre ai propri clienti un servizio di Vulnerability Assessment, che è una valutazione completa di un sistema per le vulnerabilità esposte senza il loro sfruttamento diretto. Un Vulnerability Assessment a livello di applicazione è ottimale durante le ultime fasi di sviluppo di un prodotto prima che raggiunga la produzione. Può essere efficacemente completato in un ambiente di test e aiuta a rendere sicuro il tuo prodotto in tempo utile per il rilascio. Per le applicazioni rilasciate, sia le valutazioni di vulnerabilità che i Penetration Test contribuiscono a garantire la massima sicurezza in ogni momento. Fata Informatica esegue valutazioni di vulnerabilità in conformità con le pratiche "best-in-class", come definito dall’Open Source Security Testing Methodology (OSSTMM) di ISECOM e dal progetto Open Web Application Security (OWASP). I nostri esperti utilizzano sia strumenti automatici sia tecniche manuali per identificare le vulnerabilità che minacciano di compromettere la sicurezza delle informazioni sensibili protette dall'infrastruttura, dalle politiche e dai processi di un cliente. Come risultato della valutazione, Fata Informatica fornisce un rapporto completo contenente rischi identificati, punti deboli della sicurezza e errate configurazioni, nonché passi specifici e attuabili per eliminare le vulnerabilità identificate e migliorare la sicurezza generale.