Picus (3)
Picus logo white 200x100
REMOTE WORKING & CYBER SECURITY

Le soluzioni di cybersecurity che stai utilizzando sono realmente efficaci?

Picus Security identifica i gap di security nel tuo ecosistema aziendale

Il covid-19 ha preteso dalle aziende una capacità di reazione velocissima per consentire ai propri dipendenti di accedere alle risorse aziendali in modalità remote e smart working, esponendo le aziende a rischi mai raggiunti per la cybersecurity.

Collegamenti tramite dispositivi personali non controllati dall’azienda, da parte dei dipendenti e delle terze parti collegate con i propri dispositivi aziendali, insieme a posture di security non idonee per i lavoratori da remoto che utilizzano i laptop aziendali, espongono le risorse aziendali a rischi non considerati in precedenza

Gli stessi team di security si trovano a dover fronteggiare in un nuovo contesto, da remoto, qualcosa di non previsto dalle normali policy aziendali, con dipendenti naturalmente anche distratti dal contesto in cui stiamo vivendo, alla ricerca di notizie sul fenomeno Coronavirus Covid-19.

Il momento è quindi critico, ed il cybercrime cerca di approfittarne in tutti i modi, utilizzando fra gli altri anche nuovi attacchi dedicati, fra i quali:

  • Finte mappe Covid-19 che installano malware sul dispositivo che le consulta
  • Varie email governative sull’emergenza che contengono attacchi di vario tipo in vari formati
  • Ordini cancellati a causa dell’emergenza che contengono attacchi di vario tipo
  • Vari link, messaggi sul Covid19 che dirottano la vittima su siti compromessi che installano malware tramite script che vengono eseguiti con la semplice navigazione

Le aziende dovrebbero quindi rivedere i processi di security, educare i dipendenti (phishing, social engineering awareness…) e verificare la security posture dei loro stack di security, aumentando i livelli di protezione e di visibilità degli attacchi al massimo livello consentito da queste soluzioni.

Ma come possono queste aziende verificare i processi, l’efficacia e la security posture della propria azienda da remoto, in maniera molto semplice, senza causare disservizi?

Richiedi l'assessment per la sicurezza aziendale >

Cybersecurity e Smartworking con Picus Security: quanto sei suscettibile ai cyber attacchi?

Picus Security ha sviluppato un nuovo approccio olistico alla cyber security, verificando e validando l’intera infrastruttura di security per rinforzarne le difese, misura l’efficacia delle difese e fornendo le informazioni necessarie per costruire la giusta strategia di sicurezza.

La piattaforma Picus è totalmente Cloud e richiede pochi passaggi per iniziare la fase di validazione e miglioramento della security.   Picus utilizza un approcio ibrido, agnostico ai vendor, per fare una assessment di tutte le difese che siano firewall, IPS, Endpoint, WAF ed altre soluzioni dello stack di security, validandole immediatamente utilizzando “veri” attacchi, comportamenti e Tattiche, tecniche e le procedure (TTPs) utilizzate dal cybercrime ma con una metodologia totalmente risk-free: i clienti possono così comprendere in maniera semplice le minacce potenziali e le misure da adottare per difendersi.

Picus Key Benefit

  • Permette ai team di Security di “sfidare” le proprie difese e tutti i security Controls con attacchi veri, prima che lo facciano i cyber-criminali
  • Identificare i propri gap sulla security, prendere delle decisioni immediate seguendo delle guide alla mitigazione dei rischi
  • Aiuta i propri clienti in tempi estremamente ridotti a migliorare notevolmente la percentuale di blocco di attacchi e a mantenerla nel tempo
  • Identificazione Real-Time e fixing immediato dei gap di security

Come agisce Picus Security nel contesto di un’azienda con lavoratori da remoto?

Lo smart worker, viene visto dalla soluzione Picus come un “attaccante”, spesso inconsapevole, che si collega ad una risorsa all’interno della rete aziendale, attraversando quindi tutti gli apparati di security a protezione della risorsa: IPS, NGFW, Web gateway, Sandbox, WAF, endpoint protection...

Picus Security innesca una serie di attacchi alla rete aziendale di varie tipologie: Malware, Exploit, Data Exfiltration, Server side attacks, mail attacks,  Lateral movements.

Il traffico generato da questi attacchi è naturalmente irrisorio, in quanto gli attacchi non sono massivi, ma vengono eseguiti e verificati uno alla volta.

Attraverso questi attacchi Picus misura l’efficacia delle difese aziendali, sia dello stack di security sulla rete degli assets aziendali, dove è semplicemente necessario un deployment di una macchina virtuale (ova), sia dello stack di security sull’endpoint, ovvero sul PC utilizzato dal dipendente in remote working, dove è necessario installare un agente, fino al monitoraggio anche del sistema di mail aziendale.

Tramite l’agente, con approccio totalmente sicuro, Picus verificherà sia la protezione da tutti gli attacchi conosciuti che dalle tecniche adottate in attacchi non ancora identificati dal sistema antimalware, per verificare che questi eventi vengono correttamente tracciati dai sistemi aziendali e che le misure di cybersecurity siano realmente efficaci.

La piattaforma Picus fornisce risultati immediati misurando l’efficacia, tramite un security score, dei vari stack di security e fornendo regole di miglioramento della security puntuali, mitigation specifiche verificate e testate sui maggiori partner vendor di security, quali Checkpoint, Cisco, Paloalto, Fortinet, F5, Citrix, Forcepoint.

Il cliente potrà così monitorare e migliorare le performance delle soluzioni di security su cui ha fatto un investimento e che – soprattutto in questa fase di emergenza – vanno configurate per garantire i livelli massimi di protezione e rilevamento.

Richiedi l' assessment per sapere quanto è al sicuro il tuo ecosistema aziendale

Grazie alla collaborazione di Lutech e Picus Security puoi verificare se la tua azienda è davvero protetta, attraverso attacchi "reali" al tuo network e agli asset collegati.

Compila il form e richiedi informazioni sugli assessment dei tuoi sistemi, sapremo consigliarti su quale è il più adatto in base alle tue esigenze:

1. BREACH & ATTACK SIMULATION ASSESSMENT REMOTE WORKERS: verifica e monitoraggio dell’asset tipico (pc) che si collega in remoto 

2. BREACH & ATTACK SIMULATION ASSESSMENT ASSET CRITICI: assessment dell’infrastruttura di security (network vector) che protegge gli asset rggiungibili in VPN

3. BREACH & ATTACK SIMULATION ASSESSMENT FULL (NETWORK+ MAIL + ENDPOINT): assessment completo mail + network + endpoint

Ti invitiamo a prendere visione dell' informativa marketing.

Inserire un valore
Inserire un valore
Inserire un'email valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore
Inserire un valore

Cliccando sul pulsante “Conferma” dichiaro di aver letto e compreso l'informativa marketing

Acconsento a ricevere comunicazioni commerciali e promozionali relative a servizi e prodotti nonché messaggi informativi relativi alle attività di marketing, così come esplicitato nella suddetta Informativa

Per favore, seleziona la casella.

Si è verificato un errore, si prega di riprovare più tardi

Grazie per il tuo interesse


Abbiamo ricevuto la tua richiesta di contatto, ti contatteremo a breve per approfondire le tue esigenze di business.
 

Vai al sito
#lanostraparte

Cosa le nostre persone possono fare per te