COSA FACCIAMO
Siamo specialisti di cybersecurity
COMPETENZE E SERVIZI
Diamo risposte complete di sicurezza informatica, graduali e sostenibili
Il nostro approccio alla sicurezza è progettuale, gestito e strutturato, le nostre esperienze in ambito enterprice lo dimostrano. I nostri progetti includono misure organizzative, tecniche e tecnologiche.
I NOSTRI AMBITI
Esploriamo orizzonti innovativi e plasmiamo soluzioni all'avanguardia
CONSULENZA
La nostra consulenza specialistica di cybersecurity accompagna i clienti in un percorso di sicurezza informatica sostenibile, riducendo la complessità.
SERVIZI GESTITI
I nostri servizi permettono una gestione continuativa e monitorata della sicurezza informatica adattata sulle esigenze dei nostri clienti.
ACADEMY
La Cyberloop Academy ha un approccio concreto con lo scopo di fornire percorsi di formazione specialistica nella cybersecurity.
IL NOSTRO APPROCCIO
Le nostre aree di approccio sono
interconnesse e complementari
COMPETENZE
I nostri centri di competenza
Sicurezza Organizzativa
Governo della sicurezza informatica aziendale in termini di processi, politiche, procedure e pianificazione strategica.
Cultura della sicurezza
Formazione e cultura della sicurezza sono efficaci per ridurre rischi e compromessi causati dal fattore umano.
Sicurezza Applicativa
La messa in sicurezza dello sviluppo software e l’adozione di un processo di Secure Software Development Lifecycle sono fondamentali.
Sicurezza del Change
L’applicazione della sicurezza nei processi di change management previene il rilascio possibili vulnerabilità per una gestione sicura.
Sicurezza Infrastrutturale
Monitoraggio e riduzione di vulnerabilità nel sistema operativo, controllo degli accessi e messa in sicurezza (security hardening).
Sicurezza di rete
La sicurezza delle reti aziendali in termini di modellazione e implementazione di architetture resilienti a attacchi e lateral movement.
Sicurezza Cloud
Sicurezza negli ambienti cloud secondo il modello a responsabilità condivisa con competenze specifiche, rispettando standard e moderne best practice.
Sicurezza OT e IOT
Implementazione della sicurezza in ambiti industriali con sistemi OT e IoT. Modellazione di minacce e rischi, adozione di strategie e architetture sicure.
I NOSTRI SERVIZI
Security Advisory
La Security Advisory ha lo scopo di aiutare i nostri clienti a tracciare un percorso migliorativo
aggiornato rispetto ai cambiamenti sulla cybersecurity e sugli attacchi.
Cyber Strategy Advisory
Consulenza direzionale e strategica di sicurezza informatica: analisi dei problemi e proposte risolutive.
Security Assessment
Analisi trasversale sullo stato di sicurezza informatica dell’azienda per costruire un percorso sostenibile.
Cybersecurity Maturity Assessment
Analisi tecnico-organizzativa sul livello di maturità aziendale di sicurezza informatica rispetto al mercato.
Secure Digital Transformation
La trasformazione digitale è un tema complesso, va affrontata correttamente per evitare fattori di insicurezza.
Secure Cloud Adoption
L’adozione sicura del cloud è un tema trasversale che ha forti impatti sulla cybersecurity.
Security Software Selection
Lo scopo è di aiutare il cliente nella scelta di software e tecnologie di sicurezza appropriate alle sue esigenze.
Early Warning Advisory
Questo servizio permette di rimanere aggiornati sulle nuove minacce relative al settore dell’azienda.
Cyber Competence Assessment
Analisi per identificare le esigenze formative nella cybersecurity per l’azienda in modo da realizzare percorsi educativi efficaci per colmare il gap specifico di competenze.
Cybersecurity Training
Erogazione di corsi di formazione su tematiche di Security Advisory in varie modalità e con l'impiego di consulenti specialisti.
I NOSTRI SERVIZI
Governance, Risk & Compliance
La Governance, Risk & Compliance supporta i clienti nell'assolvere i doveri normativi
e a definire linee guida e processi allineati con i valori aziendali.
Threat Modeling
Definizione del modello di sicurezza, dei fattori di rischio e delle loro limitazioni mediante opportuni security boundary.
Business Impact Analysis
Analisi volta ad identificare servizi, processi ed asset critici.
Risk Assessment
Analisi del rischio, implementazione di un piano di gestione e rimedio.
Supply Chain Security Assessment
Analisi per la gestione sicurezza della supply chain, in linea con standard NIST e MITRE SoT.
Incident Management Plan
Definizione di un piano di gestione degli incidenti di cybersecurity.
IT System Recovery Plan
Piano progettato per garantire la ripartenza dei sistemi IT nel caso in cui si verifichi un incidente di cyber-security.
Vulnerability Remediation Strategy and Management
Processo che permette di gestire le vulnerabilità e le relative azioni di mitigazione/rimedio, con un approccio basato su priorità, effort e rischio.
Security Standard Assessment
Analisi in merito allo stato di adeguamento rispetto a standard e normative riguardanti la sicurezza informatica (es. AgiD, Direttiva NIS 2, standard ISO…).
Privacy & GDPR Assessment
Analisi sullo stato di compliance, definizione, adeguamento e implementazione tecnica rispetto al GDPR ed alle politiche privacy in azienda.
Revisione di Security Policy, Procedure e Processi
Definizione di politiche e procedure di sicurezza, fondamentale per approcciare la sicurezza dal punto di vista organizzativo.
Cyber Education Planning
Definizione di un piano strategico di formazione per la sicurezza informatica, ritagliato secondo le specifiche esigenze aziendali e al settore.
Security Policy Management
Servizio di manutenzione continuativa di politiche e procedure di sicurezza, sia secondo gli aggiornamenti normativi che dei cambiamenti aziendali.
Monitoraggio di KPI & metriche di sicurezza
Monitoraggio di metriche di sicurezza e reporting periodico, per avere sempre una visibilità chiara e completa dello stato corrente della security aziendale.
Servizio vCISO
Sviluppo di un programma di Information Security, per la gestione del rischio e la protezione delle informazioni (confidenzialità, integrità e disponibilità) dell’azienda, mediante figure di alto profilo.
Cyber Competence Assessment
Analisi per identificare le esigenze formative nella cybersecurity per l’azienda affinché eventuali percorsi educativi possano risultare efficaci per colmare il gap specifico di competenze.
Cybersecurity Training
Erogazione dei corsi di formazione su tematiche di Governance, Risk & Compliance in varie modalità e con l'impiego di consulenti specialisti.
Standard & Normative Training
Formazione atta all’approfondimento di normative e regolamentazioni relative a temi inerenti alla sicurezza informatica, alla privacy, al trattamento dei dati.
Programma di Security Awareness
Pillole di sicurezza informatica sotto forma di brevi lezioni settimanali riguardanti temi e approfondimenti su argomenti attuali di cybersecurity.
Pillole di Cybersecurity
Le pillole di sicurezza informatica hanno lo scopo di fornire contenuti brevi ma a cadenza periodica riguardanti aspetti rilevanti di sicurezza e specifici per l'azienda per contribuire alla costruzione di una cultura sulla sicurezza.
I NOSTRI SERVIZI
Security Architecture & Engineering
La Security Architecture consiste nella progettazione di architetture e processi di sicurezza,
con lo scopo di guidare l’azienda nell’intraprendere strategie di sicurezza generali e non singole.
Application Security Architecture
Definizione dell’architettura di sicurezza applicativa ed eventuale piano di adeguamento.
Network Security Architecture
Definizione di architetture di sicurezza di rete ed eventuale piano di adeguamento.
Cloud Security Architecture
Definizione e progettazione di architetture di sicurezza in ambienti cloud (AWS, Azure, GCP).
Secure Application Design
Progettazione di un'applicazione incorporando la componente di security nell’architettura e nei singoli componenti.
Secure Network Design
Progettazione di un’infrastruttura di rete incorporando la componente di security nell’architettura e nei singoli componenti.
Zero Trust Architecture
Definizione e progettazione di architetture di sicurezza basate su approccio Zero Trust.
Security Architecture Maintenance
Manutenzione e aggiornamento dell’architettura di sicurezza rispetto a nuovi standard e nuove dinamiche aziendali, applicative e architetturali.
Cybersecurity Training
Erogazione dei corsi di formazione su tematiche di Security Architecture & Engineering in varie modalità e con l'impiego di consulenti specialisti.
I NOSTRI SERVIZI
Secure Development and Change
Il Secure Development and Change consiste nell’introduzione di elementi
di sicurezza in tutto il ciclo di sviluppo del software.
Secure Software Development Guidelines
Definizione di linee guida di sviluppo come base comune per processi di software sicuro all’interno dell’azienda.
Secure Software Development Lifecycle
Messa in sicurezza del ciclo di sviluppo con scopo di prevenire vulnerabilità applicative.
DevSecOps
Messa in sicurezza dei processi di changemanagement mediante opportuni controlli di sicurezza, integrati con processi e metriche di qualità.
Secure Code Review
Analisi white-box del codice sorgente utile per individuare possibili vulnerabilità e problemi di sicurezza.
Sast, Dast, Sca
Introduzione di controlli statici di sicurezza (SAST).
Cybersecurity Training
Erogazione dei corsi di formazione su tematiche di Secure Development & Change in varie modalità e con l'impiego di consulenti specialisti.
I NOSTRI SERVIZI
Cyber Attack
Con il Cyber Attack viene messa alla prova la sicurezza dei sistemi del cliente tramite l’analisi della loro architettura
e la messa in atto di tecniche note di attacco, con lo scopo di rilevare possibili problemi di sicurezza.
Vulnerability Assessment
Analisi di vulnerabilità con lo scopo di identificare i punti critici di sicurezza.
Penetration Test
Simulazione di attacco come se perpetrata da un attaccante con lo scopo di valutare i punti deboli.
Requirements-Driven Penetration Test
Penetration test basato su un insieme di requisiti di sicurezza per identificare il livello di adeguamento dei sistemi.
Red Team Operation
Analisi di attacco reale considerando tutti i possibili vettori di attacco.
Whitebox Security Analysis
Analisi di sicurezza grazie alla conoscenza dettagliata dell’implementazione del sistema.
Data Breach e Ransomware Attack Simulation
Simulazione di una condizione di compromissione per valutare la capacità dell’azienda nel rispondere alla minaccia; tipicamente richiesto per ransomware o data breach.
Targeted Attack Simulation
Simulazione di attacchi reali ed avanzati mirati verso individui e organizzazioni.
Social Engineering Attack Simulation
Simulazione di attacco di social engineering con lo scopo di analizzare i punti deboli del fattore umano.
Continuous Vulnerability Management
Rilevamento e gestione continuativa di vulnerabilità applicative, infrastrutturali e di rete.
Social Engineering Preparation
Preparazione ad attacchi verso il fattore umano, formazione e preparazione per la prevenzione.
Cybersecurity Training
Erogazione dei corsi di formazione su tematiche di Cyber Attack in varie modalità e con l'impiego di consulenti specialisti.
Red Teaming Lab
Modalità di apprendimento specialistica su temi verticali di cybersecurity in maniera completamente pratica, mediante laboratorio di simulazione appositamente costruito.
I NOSTRI SERVIZI
Cyber Defense
La Cyber Defense ha lo scopo di proteggere i clienti da fattori di rischio di cybersecurity,
difendendo sistemi IT, applicativi, reti e processi aziendali.
Threat Hunting
Analisi approfondite per individuare la presenza di specifiche minacce all’interno dell’azienda.
Crysis Management & Incident Response
Gestione di compromissioni, risposta a incidenti e crisi informatiche, mediante supporto di coordinamento e attività tecniche per contenere gli impatti, ripristinare l'operatività e gestire i rapporti con le terze parti.
Malware Analysis
Analisi di malware con lo scopo di individuare modalità ed indicatori di compromissione.
Digital Forensics & Investigation
Investigazione digitale ed analisi forense in seguito a sospetti o per l’individuazione di prove digitali.
Incident Management Consultancy
Consulenza da parte di specialisti sia in fase di analisi, definizione, progettazione e revisione di Security Operations Center o processi di incident management.
SOC 24x7 – Security Operations Center
Gestione degli incidenti e attacchi informatici in modalità continuativa con un approccio consulenziale, senza lock-in, in modalità 24x7x365. Il SOC proposto da Cyberloop è trivalente e copre: difesa, gestione delle vulnerabilità e security compliance.
Early Warning Intelligence
Servizio di segnalazione preventiva personalizzata per il cliente di fattori di rischio associati all'organizzazione e alle tecnologie correntemente in uso. Vengono inoltre fornite indicazioni di mitigazione specifiche.
Cyber Threat Intelligence
Analisi continuativa e proattiva di rischi cyber, possibili minacce aziendali e di esposizione pubblica, per dati sensibili dell'azienda, associati al personale e alle terze parti (supply chain). Vengono inoltre fornite indicazioni in merito alle tattiche, tecniche e procedure correntemente in uso da parte del cyber crime per i rischi specifici per il settore e la tipologia di organizzazione.
Cybersecurity Training
Erogazione dei corsi di formazione su tematiche di Cyber Defense in varie modalità e con l'impiego di consulenti specialisti.
Blue Teaming Lab
Modalità di apprendimento specialistica su temi verticali di cybersecurity in maniera completamente pratica, mediante laboratorio di simulazione appositamente costruito.
Tabletop Simulation
Simulazione scenari di attacco per verificare come l'azienda e i referenti rispondono alle minacce. A seguito di una analisi interattiva vengono redatti alcuni consigli di miglioramento e lessons learned.
I NOSTRI SERVIZI
Operational Security
La Operational Security riguarda tutti gli aspetti di sicurezza operativa
e day by-day in termini di implementazione, gestione e monitoraggio.
Security Policy Implementation
Implementazione di regole di sicurezza su sistemi, applicativi e reti, in base a politiche e requisiti di sicurezza.
Security Hardening
Analisi e messa in sicurezza di sistemi IT e di ambienti cloud mediante opportune regole di sicurezza.
Protection Systems Implementation
Implementazione di sistemi atti alla protezione delle infrastrutture software e di rete.
Cybersecurity Troubleshooting
Attività di problem solving e troubleshooting su problemi tecnici legati alle componenti atte alla messa in sicurezza dei sistemi.
Security Standard Compliance Implementation
Progetti di adeguamento agli standard e alle normative di cybersecurity e privacy.
Email Security Solution Design & Provision
Progetti tecnico-tecnologici per l'introduzione o l'ammodernamento di soluzioni di protezione contro attacchi tramite vettore e-mail (es. phishing).
Data Security Solution Design & Provision
Progetti tecnico-tecnologici per l'introduzione o l'ammodernamento di soluzioni di sicurezza dei dati, ad esempio per la classificazione, l'etichettamento, e organizzazione sicura dei dati.
Network Security Solution Design & Provision
Progetti tecnico-tecnologici per la messa in sicurezza di reti informatiche, di protocolli di comunicazione, e per segregazione e micro-segmentazione di reti.
SASE Solution Design & Provision
Progetti tecnico-tecnologici per l'introduzione di un framework di sicurezza SASE (Secure Access Service Edge) per connettere in modo sicuro utenti, sistemi, endpoint e reti remoti ad applicativi e risorse.
Data Loss Prevention Solution Design & Provision
Progetti per l'introduzione di policy di Data Loss Prevention per limitare la probabilità che possano avvenire perdite di dati sensibili e importanti per l'azienda, sia a seguito di attacchi che di errori umani.
IAM Solution Design & Provision
Introduzione di soluzioni di Identity e Access Management per una gestione sicura delle identità e per un controllo degli accessi basato su policy RBAC o ABAC.
API Security Gateway Maintenance
Messa in sicurezza di API/servizi, manutenzione di api gateway di sicurezza ed evolutive in termini di implementazione di security policy.
Servizio di Identity & Access Management
Gestione continuativa delle identità, delle politiche di controllo degli accessi, meccanismi di autenticazione, autorizzazione, aggiornamento di permessi e ruoli, federazione con sistemi di terze parti, secondo gli standard e le specifiche esigenze aziendali.
Security Patching & Virtual Patching
Aggiornamento e adeguamento dei sistemi tramite applicazione di patch ovirtual patch di sicurezza, per prevenire l’insorgere di attacchi informatici e ridurre il rischio, mediante misure risolutive o mitigative.
Cybersecurity Training
Erogazione dei corsi di formazione su tematiche di Operational Security in varie modalità e con l'impiego di consulenti specialisti.