SlideShare a Scribd company logo
1 of 7
Download to read offline
Servizi di
Sicurezza
Gestiti
Indice
Vulnerability Management
Contenimento Malware
Early Warning
GDPR
4
6
8
10
2
ANALISI
Processo automatico di scansione di tutte le risorse
(server,applicazioni,rete) dell’infrastruttura per l’individuazione delle
vulnerabilità. Si produce l’asset inventory e la lista dele vulnerabilità.
TRIAGE
L’analisi fornisce un report contenente le
vulnerabilità classificate per pericolosità.
Viene prodotto un piano di trattamento
delle vulnerabilità che considera l’impatto
sul business, il vettore d’attacco e le skill
necessarie per condurre l’attacco
MONITORAGGIO
Si verifica l’efficacia delle azioni di mitigazione
e si valuta l’impatto dell nuove vulnerabilità
pubblicate.
MITIGAZIONE
Occorre quindi trattare le vulnerabilità secondo l’ordine e le modalità
definite nel piano di rientro. Queste attivitá consistono di solito in
applicazioni di patch o cambio di configurazioni e avvengono con il
supporto delle strutture preposte (IT, NOC, Sviluppatori).
METODOLOGIA
Intervieni in maniera proattiva per difendere la tua infrastruttura
Vulnerability
Management
I servizi di Vulnerability Management di B Wave,
tramite un mix di Tecnologie e Servizi professio-
nali, sono in grado di individuare le vulnerabilità
di sicurezza presenti nella tua azienda. I servizi
di VM ti consentono di proteggere i tuoi asset e
concorrono a garantire la conformità alle vigen-
ti normative e agli standard di settore (e.g. GDPR
normativa europea in vigore dal 2018, ISO 27001,
etc.).	
I report periodici elaborati dal nostro team di
Threat Intelligence consentono di intervenire in
maniera tempestiva e mirata sui problemi di si-
curezza privilegiando gli asset più critici. Tutte le
vulnerabilità sono classificate in base ad un livello
di rischio determinato dalla criticità dell’asset e
dalla gravità della vulnerabilità stessa. In presen-
za di una nuova vulnerabilità, viene determinata
la superfice di esposizione considerando anche il
potenziale lateral moving del malware.
Le scansioni possono avvenire sia dall’interno
della tua rete aziendale sia in cloud, secondo la
frequenza concordata. Le scansioni sono automa-
tiche.
La nostra piattaforma di VM si aggiorna automati-
camente per identificare tutte le nuove vulnerabi-
lità pubblicate a livello internazionale.
KEY BENEFITS:
•	 Mitigazione del rischio: individuazione automatica delle 	
vulnerabilitá e classificazione in base al business risk
•	 Nessun costo di integrazione per la tua l’infrastruttura
•	 Asset inventory sempre aggiornato, individuazione di nuovi asset
•	 Scan periodici sia dall’interno che dall’esterno e/o di eventuali roaming
client
•	 Contestualizzazione delle vulnerabilitá con l’infrastruttura aziendale per
identificare la superficie di attacco e minimizzare i rischi
4 5
www.b-wave.it
La nostra soluzione è in
grado di identificare il 100%
dei Top World Malware
Tempi di detection rapidi
(circa 6 ore comparato con i
100 giorni medi degli altri)
I sistemi di correlazione
utilizzati campionano circa
1.5 Milioni di Malware
samples giornalmente
100%
PROTEZIONE ENDPOINT
Con la nostra soluzione di protezione i malware vengono bloccati non appena
raggiungono gli endpoint. Il contenimento é automatico su tutti i dispositivi: PC,
Mac, Server e device Mobili.
PROTEZIONE NETWORK
La soluzione network permette un monitoraggio a livello rete approfondito in grado
di bloccare le attivitá di malware avanzati.
PROTEZIONE WEB/MAIL
La soluzione web/mail é in grado di intercettare contenuti malevoli veicolati tramite
servizi di navigazione web o posta elettronica
Controllo e monitoraggio di tutti gli endpoint (client, server e mobi-
le) per prevenire attacchi di sicurezza avanzati
Contenimento
Malware
Il team di Global Threat Intelligence di B Wave si
avvale di strumenti in grado di correlare milioni
di malware attivi a livello mondiale e contestu-
alizzarne la pericolosità per gli endpoint della tua
azienda, siano essi PC o server.
L’individuazione avviene tramite l’utilizzo di fon-
ti esterne contenenti informazioni sulle minacce
esistenti into-the-wild.
Un sistema avanzato di sandboxing permette
di verificare tutte le azioni eseguite dal malwa-
re sull’endpoint infetto (detonazione). La nostra
soluzione fornisce un tool di detection e conteni-
mento - real time - in grado di identificare e pro-
teggere automaticamente gli endpoint.
Il processo di monitoraggio dei malware consen-
te di identificarne le possibili fonti, permettendo
di risolvere i problemi di sicurezza in maniera pro-
attiva.
100%
7
www.b-wave.it
6
Early
Warning
I servizi di Early Warning offerti da B Wave consen-
tono di essere costantemente informati sugli at-
tacchi informatici in corso nel web. Il nostro team
di sicurezza analizza in real-time i feed delle noti-
zie relative ad attacchi e malware che emergono
a livello mondiale, contestualizza la loro pericolo-
sità all’interno della tua infrastruttura aziendale.
Inoltre, definisce il possibile perimetro di impatto
e fornisce le possibili contromisure prima che l’at-
tacco informatico abbia effetto sui tuoi target. Gli
attacchi sono classificati anche per industry target
e per pericolosità, aspetto che rende ancora piú
efficace l’individuazione di possibili attacchi.
Il processo di early warning si compone delle se-
guenti fasi:
•	 Analisi: raccogliamo le minacce emergenti
•	 Contestualizzazione e alerting: verifichiamo
la tua esposizione alle minacce
•	 Remediation: ti supportiamo
nell’implementazione di misure di sicurezza
di contrasto
KEY BENEFITS
•	 Analisi dei feed delle minacce emergenti e
valutazione del perimetro di impatto
•	 Indicazione della remediation contestualizzata agli
asset coperti dal servizio
•	 Suggerimenti evolutivi per migliorare la protezione dei
propri asset
•	 Verifica di account e password compromessi (pastebin,
hastebin, tinypaste)
•	 Recupero degli indicatori di compromissione (IoC)
per complementare la mitigazione ed alimentare
il processo di contenimento malware
8
Nuova regolamentazione europea per la protezione dei dati
GDPR
General Data Protection Regulation
Riferimenti e Obblighi Normativi
Il 14 Aprile 2016 è stata approvata dal Parlamento Europeo la nuova regolamentazione per la protezione
dei dati. La legge prevede 2 anni di transizione per l’implementazione di soluzioni di compliance. Dal
25 Maggio 2018 tutte le organizzazioni che non rispettano la regolamentazione saranno multate con
importi che arrivano al 4% del fatturato annuo con un massimale di 20 Milioni di euro.
I servizi offerti da B Wave e illustrati in questa brochure costituiscono alcune delle misure di sicurezza
raccomandate dagli standard di settore che concorrono a garantire la conformità all’Articolo 32 del
General Data Protection Regulation.
Articolo 32: Sicurezza del trattamento
1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del
contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i
diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento met-
tono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al
rischio, che comprendono, tra le altre, se del caso:
a) la pseudonimizzazione e la cifratura dei dati personali; 4.5.2016 IT Gazzetta ufficiale dell’Unione
europea L 119/51
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza
dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di
incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e
organizzative al fine di garantire la sicurezza del trattamento.
2. Nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal
trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulga-
zione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, con-
servati o comunque trattati.
3. L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazio-
ne approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità
ai requisiti di cui al paragrafo 1 del presente articolo.
4. Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la
loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare
del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri.
Estratto della legge presentata in versione Italiana dal Garante della Privacy
10 11
www.b-wave.it
Info@b-wave.it
visita il nostro sito
www.b-wave.it

More Related Content

What's hot

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Misure minime di sicurezza ICT
Misure minime di sicurezza ICTMisure minime di sicurezza ICT
Misure minime di sicurezza ICTMirko Labbri
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Network Monitoring e Nagios®
Network Monitoring e Nagios®Network Monitoring e Nagios®
Network Monitoring e Nagios®Nicholas Pocher
 

What's hot (7)

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Misure minime di sicurezza ICT
Misure minime di sicurezza ICTMisure minime di sicurezza ICT
Misure minime di sicurezza ICT
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Network Monitoring e Nagios®
Network Monitoring e Nagios®Network Monitoring e Nagios®
Network Monitoring e Nagios®
 

Similar to B wave Brochure Servizi di Sicurezza Gestiti

GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...Planetek Italia Srl
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012M.Ela International Srl
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup SecurityDedagroup
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
CloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL Italia
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...HelpRansomware
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
Maccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologicoMaccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologicoStefano Maccaglia
 

Similar to B wave Brochure Servizi di Sicurezza Gestiti (20)

GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
CloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability Management
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Maccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologicoMaccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologico
 

B wave Brochure Servizi di Sicurezza Gestiti

  • 3. ANALISI Processo automatico di scansione di tutte le risorse (server,applicazioni,rete) dell’infrastruttura per l’individuazione delle vulnerabilità. Si produce l’asset inventory e la lista dele vulnerabilità. TRIAGE L’analisi fornisce un report contenente le vulnerabilità classificate per pericolosità. Viene prodotto un piano di trattamento delle vulnerabilità che considera l’impatto sul business, il vettore d’attacco e le skill necessarie per condurre l’attacco MONITORAGGIO Si verifica l’efficacia delle azioni di mitigazione e si valuta l’impatto dell nuove vulnerabilità pubblicate. MITIGAZIONE Occorre quindi trattare le vulnerabilità secondo l’ordine e le modalità definite nel piano di rientro. Queste attivitá consistono di solito in applicazioni di patch o cambio di configurazioni e avvengono con il supporto delle strutture preposte (IT, NOC, Sviluppatori). METODOLOGIA Intervieni in maniera proattiva per difendere la tua infrastruttura Vulnerability Management I servizi di Vulnerability Management di B Wave, tramite un mix di Tecnologie e Servizi professio- nali, sono in grado di individuare le vulnerabilità di sicurezza presenti nella tua azienda. I servizi di VM ti consentono di proteggere i tuoi asset e concorrono a garantire la conformità alle vigen- ti normative e agli standard di settore (e.g. GDPR normativa europea in vigore dal 2018, ISO 27001, etc.). I report periodici elaborati dal nostro team di Threat Intelligence consentono di intervenire in maniera tempestiva e mirata sui problemi di si- curezza privilegiando gli asset più critici. Tutte le vulnerabilità sono classificate in base ad un livello di rischio determinato dalla criticità dell’asset e dalla gravità della vulnerabilità stessa. In presen- za di una nuova vulnerabilità, viene determinata la superfice di esposizione considerando anche il potenziale lateral moving del malware. Le scansioni possono avvenire sia dall’interno della tua rete aziendale sia in cloud, secondo la frequenza concordata. Le scansioni sono automa- tiche. La nostra piattaforma di VM si aggiorna automati- camente per identificare tutte le nuove vulnerabi- lità pubblicate a livello internazionale. KEY BENEFITS: • Mitigazione del rischio: individuazione automatica delle vulnerabilitá e classificazione in base al business risk • Nessun costo di integrazione per la tua l’infrastruttura • Asset inventory sempre aggiornato, individuazione di nuovi asset • Scan periodici sia dall’interno che dall’esterno e/o di eventuali roaming client • Contestualizzazione delle vulnerabilitá con l’infrastruttura aziendale per identificare la superficie di attacco e minimizzare i rischi 4 5 www.b-wave.it
  • 4. La nostra soluzione è in grado di identificare il 100% dei Top World Malware Tempi di detection rapidi (circa 6 ore comparato con i 100 giorni medi degli altri) I sistemi di correlazione utilizzati campionano circa 1.5 Milioni di Malware samples giornalmente 100% PROTEZIONE ENDPOINT Con la nostra soluzione di protezione i malware vengono bloccati non appena raggiungono gli endpoint. Il contenimento é automatico su tutti i dispositivi: PC, Mac, Server e device Mobili. PROTEZIONE NETWORK La soluzione network permette un monitoraggio a livello rete approfondito in grado di bloccare le attivitá di malware avanzati. PROTEZIONE WEB/MAIL La soluzione web/mail é in grado di intercettare contenuti malevoli veicolati tramite servizi di navigazione web o posta elettronica Controllo e monitoraggio di tutti gli endpoint (client, server e mobi- le) per prevenire attacchi di sicurezza avanzati Contenimento Malware Il team di Global Threat Intelligence di B Wave si avvale di strumenti in grado di correlare milioni di malware attivi a livello mondiale e contestu- alizzarne la pericolosità per gli endpoint della tua azienda, siano essi PC o server. L’individuazione avviene tramite l’utilizzo di fon- ti esterne contenenti informazioni sulle minacce esistenti into-the-wild. Un sistema avanzato di sandboxing permette di verificare tutte le azioni eseguite dal malwa- re sull’endpoint infetto (detonazione). La nostra soluzione fornisce un tool di detection e conteni- mento - real time - in grado di identificare e pro- teggere automaticamente gli endpoint. Il processo di monitoraggio dei malware consen- te di identificarne le possibili fonti, permettendo di risolvere i problemi di sicurezza in maniera pro- attiva. 100% 7 www.b-wave.it 6
  • 5. Early Warning I servizi di Early Warning offerti da B Wave consen- tono di essere costantemente informati sugli at- tacchi informatici in corso nel web. Il nostro team di sicurezza analizza in real-time i feed delle noti- zie relative ad attacchi e malware che emergono a livello mondiale, contestualizza la loro pericolo- sità all’interno della tua infrastruttura aziendale. Inoltre, definisce il possibile perimetro di impatto e fornisce le possibili contromisure prima che l’at- tacco informatico abbia effetto sui tuoi target. Gli attacchi sono classificati anche per industry target e per pericolosità, aspetto che rende ancora piú efficace l’individuazione di possibili attacchi. Il processo di early warning si compone delle se- guenti fasi: • Analisi: raccogliamo le minacce emergenti • Contestualizzazione e alerting: verifichiamo la tua esposizione alle minacce • Remediation: ti supportiamo nell’implementazione di misure di sicurezza di contrasto KEY BENEFITS • Analisi dei feed delle minacce emergenti e valutazione del perimetro di impatto • Indicazione della remediation contestualizzata agli asset coperti dal servizio • Suggerimenti evolutivi per migliorare la protezione dei propri asset • Verifica di account e password compromessi (pastebin, hastebin, tinypaste) • Recupero degli indicatori di compromissione (IoC) per complementare la mitigazione ed alimentare il processo di contenimento malware 8
  • 6. Nuova regolamentazione europea per la protezione dei dati GDPR General Data Protection Regulation Riferimenti e Obblighi Normativi Il 14 Aprile 2016 è stata approvata dal Parlamento Europeo la nuova regolamentazione per la protezione dei dati. La legge prevede 2 anni di transizione per l’implementazione di soluzioni di compliance. Dal 25 Maggio 2018 tutte le organizzazioni che non rispettano la regolamentazione saranno multate con importi che arrivano al 4% del fatturato annuo con un massimale di 20 Milioni di euro. I servizi offerti da B Wave e illustrati in questa brochure costituiscono alcune delle misure di sicurezza raccomandate dagli standard di settore che concorrono a garantire la conformità all’Articolo 32 del General Data Protection Regulation. Articolo 32: Sicurezza del trattamento 1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento met- tono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: a) la pseudonimizzazione e la cifratura dei dati personali; 4.5.2016 IT Gazzetta ufficiale dell’Unione europea L 119/51 b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento. 2. Nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulga- zione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, con- servati o comunque trattati. 3. L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazio- ne approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo. 4. Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri. Estratto della legge presentata in versione Italiana dal Garante della Privacy 10 11 www.b-wave.it
  • 7. Info@b-wave.it visita il nostro sito www.b-wave.it