Cyber Resilience

Attività combinate di Vulnerability Assessment e Penetration Testing per l’Audit del reale livello di sicurezza informatica dei tuoi processi aziendali

ADJACENT

Cyber
Resilience

  • Vulnerability Assessment

  • Penetration Test

Vulnerability Assessment

Analisi delle Vulnerabilità informatiche

Consente di ottenere un elenco delle vulnerabilità informatiche più immediatamente identificabili per poi mitigarle assegnando loro priorità e strutturando interventi correttivi

I Vulnerability Assessment consentono di ottenere un elenco delle vulnerabilità più immediatamente identificabili per poi mitigarle assegnando loro priorità e strutturando interventi correttivi.

L’inventario degli asset serve a conoscere e controllare gli elementi che compongono un sistema di gestione per la sicurezza delle informazioni: solo così è possibile determinare cosa è necessario proteggere e come.

Simulazione di diversi scenari di attacco per mappare completamente vulnerabilità e falle di sicurezza, esterne e interne alle reti aziendali, così da rivedere le misure di sicurezza, analizzando la resilienza agli attacchi dei sistemi interni e le difese perimetrali della rete interna.

ProntoCyber® verifica i tuoi sistemi

Scansioniamo e Analizziamo le vulnerabilità di sistema come scarsi livelli di protezione attiva, software obsoleti e dispositivi non autorizzati che possano esporre il sistema informativo aziendale a rischi di violazione

  • Footprint Analysis

    Footprint Analysis

  • Mappatura Hosts

    Qualsiasi accesso, azione o modifica della configurazione di sistema che

  • Scansione Rete

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Identificazione

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Vulnerabilità

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Valutazione

    MovimentoLaterale Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Raccomandazione

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

Il vostro lavoro e quello dei vostri collaboratori è importante

ProntoCyber® è l'azienda di sicurezza informatica che ti aiuta a proteggere la tua impresa mettendo a disposizione i propri esperti in cyber security in caso di cyber attacchi e incidenti di sicurezza informatica

Verifica dinamica della sicurezza dei sistemi

Il team di ProntoCyber® analizzerà configurazioni di sicurezza e livelli di protezione attivi che possono esporre la vostra rete ad attacchi esterni

Proteggi la tua Azienda

Penetration Test

Penetration Test

ProntoCyber® garantisce un'appropriata valutazione delle criticità, misurata su tecnologia ed esigenze del Cliente

Le vulnerabilità di sicurezza possono consentire agli hacker di accedere ai sistemi e alle applicazioni IT, per questo è essenziale identificare e correggere le vulnerabilità prima che possano essere sfruttate.

Per poter ragionare sulle misure da adottare, diventa fondamentale sapere distinguere le diverse tipologie di minacce e le relative modalità di azione.

Gli ambiti di intervento dei Penetration Test sono molteplici. Scoprili con le nostre consulenze tecniche.

ProntoCyber® con metodo OSSTMM

Il team adotta una metodologia personalizzata basata su Open Source Security Testing Methodology Manual che garantisce l'appropriata valutazione di ciascuna criticità

Aderisci al piano di sicurezza adatto alla tua Azienda

I servizi di prevenzione di ProntoCyber® minimizzano il rischio di attacchi informatici, monitorando e bloccando ogni eventuale evento malevolo

Subscriptions Plans

Subscriptions Plans

CORE
  • Risk Evaluation Form

  • Pronto Intervento Digitale
    *Cyber/Legal Token annuali inclusi

ADJACENT
  • Vulnerability Assessment

  • Penetration Test

  • Cyber Education

  • Email Phishing

TRANSFORMATIONAL
  • Consulenza per redazione
    di procedure e policy di sicurezza

  • Consulenza per progettazione
    e disegno di architetture Cyber Resilient

  • Servizio di Monitoraggio
    della Sicurezza e Gestione degli incidenti (SOC)

  • Log Management
    *licenze on prem e SaaS

Essential

consulta la tabella dei prezzi

  • 3 tokeni

  • Add-On

  • Add-On

  • Add-On

  • Add-On

  • Add-On
    (-5% price list)

  • Add-On
    (-5% price list)

  • Add-On

  • Add-On

  • 6 tokeni

  • 1 l'anno

  • Add on

  • Free Trial 1Mese

  • 2 Campagne

  • Add-On
    (-21% price list)

  • Add-On
    (-21% price list)

  • Add-On

  • Add-On

Platinum

consulta la tabella dei prezzi

  • 8 tokeni

  • 2 l'anno

  • 1 l'anno

  • 4 Campagne

  • Add-On
    (-33% price list)

  • Add-On
    (-33% price list)

  • Add-On

  • Add-On

Proteggere il vostro lavoro e quello dei vostri collaboratori

Gli esperti di Cyber security di ProntoCyber® sono al tuo servizio con competenze e know-how specifici per la gestione di incidenti di sicurezza informatica

Contattaci

Informativa

Le informazioni qui contenute possono subire variazioni senza preavviso. Le uniche garanzie sui servizi PRONTOCYBER® sono esposte nelle Condizioni Generali che accompagnano i suddetti servizi. Nulla di quanto qui contenuto può essere interpretato come garanzia aggiuntiva. PRONTOCYBER® declina ogni responsabilità per errori tecnici o editoriali od omissioni qui contenuti.

  • I servizi di pronto intervento digitale contenuti all’interno dell’abbonamento core sono erogati in conformità con la relativa Service Description per il periodo (iniziale o di rinnovo) concordato nell’Abbonamento

  • CY4GATE s’impegna ad impiegare tutti i mezzi a sua disposizione per risolvere gli incidenti di sicurezza (best effort) nel tempo più breve che sia ragionevolmente possibile senza obbligazione di risultato

  • Le tempistiche e le modalità di intervento sono esposte nelle condizioni generali, nell’allegato relativo agli SLA di servizio dell’Abbonamento Core

  • Il rilascio dei token avviene dopo aver sottoscritto l’abbonamento (il numero dei token dipende dalla tipologia di abbonamento)

  • La disponibilità del Token si verifica alla scadenza di un termine prestabilito di due settimane. Nel caso in cui si richieda la disponibilità immediata, si accetta una variazione del prezzo che tenga conto dell’urgenza secondo criteri oggettivi stabiliti

  • I servizi di Cyber Assessment includono Vulnerability Assessment e Penetration Testing e sono erogati in conformità con la relativa Service Description per il periodo (iniziale o di rinnovo) concordato nell’Abbonamento

  • I servizi di Cyber Awareness includono Cyber Education e Campagne Phishing e sono erogati in conformità con la relativa Service Description per il periodo (iniziale o di rinnovo) concordato nell’Abbonamento

  • Nel corso della durata del Contratto e senza nessun preavviso, CY4GATE può effettuare verifiche sulla valida attivazione del Servizio. Tali verifiche potranno essere effettuate anche con l’ausilio di programmi informatici

  • Le attività prestate dalla Società sono soggette, per loro natura, ad una costante evoluzione tecnologica e normativa che richiede continue e onerose attività di aggiornamento e sviluppo necessarie al fine di garantire la corretta e completa erogazione del Servizio di Cyber Security

  • In ragione di quanto precede, la Società avrà il diritto di modificare il Corrispettivo anche in misura superiore all’indice ISTAT

Copyright © 2013-present Magento, Inc. Tutti i diritti riservati.